Inhaltsverzeichnis. 2 Sind Sie bereit für CompTIA Security+?... 25

Größe: px
Ab Seite anzeigen:

Download "Inhaltsverzeichnis. 2 Sind Sie bereit für CompTIA Security+?... 25"

Transkript

1

2 1 Laras Welt Das Ziel dieses Buches Die CompTIA Security+-Zertifizierung Voraussetzungen für CompTIA Security Persönliches Sind Sie bereit für CompTIA Security+? Wo liegt denn das Problem? Fangen Sie bei sich selber an Die Gefahrenlage Die Analyse der Bedrohungslage Kategorien der Informationssicherheit Modelle und Lösungsansätze TCSEC oder ITSEC Common Criteria ISO Die IT-Grundschutzkataloge des BSI Lösungsansätze für die Praxis Das Information Security Management System Sicherheitsmanagement und Richtlinien Die Notfallvorsorge Die Cyber-Security-Strategie Fragen zu diesem Kapitel Verschlüsselungstechnologie Grundlagen der Kryptografie One-Time-Pad Blockverschlüsselung Stromverschlüsselung Symmetrische Verschlüsselung DES DES AES

3 4.2.4 Blowfish Twofish RC Asymmetrische Verschlüsselung RSA Diffie-Hellman ECC Perfect Forward Secrecy (PFS) Die Zukunft der Quanten Hash-Verfahren MD4 und MD SHA RIPEMD HMAC Hash-Verfahren mit symmetrischer Verschlüsselung Digitale Signaturen Hybride Verschlüsselung PKI in Theorie und Praxis Aufbau einer hierarchischen PKI Zurückziehen von Zertifikaten Hinterlegung von Schlüsseln Aufsetzen einer hierarchischen PKI Fragen zu diesem Kapitel Die Geschichte mit der Identität Identitäten und deren Rechte Zuweisung von Rechten Rollen Single Sign On Authentifizierungsmethoden Benutzername und Kennwort Token Zertifikate Biometrie Benutzername, Kennwort und Smartcard Wechselseitige Authentifizierung Zugriffssteuerungsmodelle Mandatory Access Control (MAC) Discretionary Access Control (DAC)

4 5.3.3 Role Based Access Control (RBAC) Principle of Least Privileges Protokolle für die Authentifizierung Kerberos PAP CHAP NTLM Die Non-Repudiation Vom Umgang mit Passwörtern Fragen zu diesem Kapitel Physische Sicherheit Zutrittsregelungen Schlüsselsysteme Badges und Keycards Biometrische Erkennungssysteme Zutrittsschleusen Videoüberwachung Multiple Systeme Bauschutz Einbruchschutz Hochwasserschutz Brandschutz Klimatisierung und Kühlung Elektrostatische Entladung Stromversorgung USV Notstromgruppen Einsatzszenarien Rotationsenergiestromversorgungen Ein Wort zu EMP Fragen zu diesem Kapitel Im Angesicht des Feindes Malware ist tatsächlich böse Die Problematik von Malware Viren und ihre Unterarten Wie aus Trojanischen Pferden böse Trojaner wurden Backdoor

5 7.1.5 Logische Bomben Würmer Ransomware Hoaxes Social Engineering Phishing Vishing Spear Phishing Pharming Drive-by-Pharming Angriffe gegen IT-Systeme Exploits und Exploit-Kits Darknet und Darkweb Malwaretising Watering-Hole-Attacke Malware Dropper RAT (Remote Access Tool) Keylogger Post Exploitation Gefahren für die Nutzung mobiler Geräte und Dienste APT Advanced Persistent Threats Stuxnet Carbanak Advanced Threats Evasion-Techniken Pass-the-Hash-Angriffe (PtH) Kaltstartattacke (Cold Boot Attack) Physische RAM-Manipulation über DMA (FireWire-Hack) Human Interface Device Attack (Teensy USB HID Attack) BAD-USB-Angriff SSL-Stripping-Angriff Angriff über Wireless-Mäuse Angriffe in Wireless-Netzwerken Spoofing in Wireless-Netzwerken Sniffing in drahtlosen Netzwerken DNS-Tunneling in Public WLANs

6 7.7.4 Rogue Access Point/Evil Twin Attacken auf die WLAN-Verschlüsselung Verschlüsselung brechen mit WPS-Attacken Denial-of-Service-Angriffe im WLAN Angriffe auf NFC-Technologien Das Internet of Angriff Fragen zu diesem Kapitel Systemsicherheit realisieren Konfigurationsmanagement Das Arbeiten mit Richtlinien Grundlagen der Systemhärtung Schutz von Gehäuse und BIOS Sicherheit durch TPM Full Disk Encryption Softwarebasierte Laufwerksverschlüsselung Hardware-Sicherheitsmodul Software-Firewall (Host-based Firewall) Softwareaktualisierung ist kein Luxus Vom Hotfix zum Upgrade Problemkategorien Maintenance-Produkte Die Bedeutung des Patch- und Update-Managements Entfernen Sie, was Sie nicht brauchen Malware bekämpfen Endpoint-Protection am Client Reputationslösungen Aktivitätsüberwachung HIPS/HIDS Online-Virenscanner Webantivirus-NIPS Sensibilisierung der Mitarbeitenden Suchen und Entfernen von Viren Virenschutzkonzept Testen von Installationen Sicher und vertrauenswürdig ist gut Advanced Threat Protection Explizites Applikations-Whitelisting versus -Blacklisting Explizites Whitelisting auf Firewalls Erweiterter Exploit-Schutz Virtualisierung von Anwendungen

7 8.6.5 Schutz vor HID-Angriffen und BAD-USB Geschlossene Systeme Schutz vor SSL-Stripping-Angriffen Schutz vor Angriffen über drahtlose Mäuse Security Intelligence Anwendungssicherheit Sichere Codierungskonzepte Input Validation Fehler- und Ausnahmebehandlung NoSQL- versus SQL-Datenbanken Serverseitige versus clientseitige Validierung Session Token Fragen zu diesem Kapitel Sicherheit für mobile Systeme Die Risikolage mit mobilen Geräten und Diensten Organisatorische Sicherheitsmaßnahmen Technische Sicherheitsmaßnahmen Vollständige Geräteverschlüsselung (Full Device Encryption) Gerätesperren (Lockout) Bildschirmsperre (Screenlocks) Remote Wipe/Sanitation Standortdaten (GPS) und Asset Tracking Sichere Installationsquellen und Anwendungssteuerung VPN-Lösungen auf mobilen Geräten Public-Cloud-Dienste auf mobilen Geräten Anwendungssicherheit bei mobilen Systemen Schlüsselverwaltung (Key Management) Credential-Management Authentifizierung Geo-Tagging Verschlüsselung Whitelisting von Anwendungen Transitive Trust/Authentifizierung Fragen rund um BYOD Dateneigentum (Data Ownership) Zuständigkeit für den Unterhalt (Support Ownership) Antivirus-Management

8 9.5.4 Patch Management Forensik Privatsphäre und Sicherheit der geschäftlichen Daten Akzeptanz der Benutzer und akzeptable Benutzung Architektur-/Infrastrukturüberlegungen On-Board-Kamera/Video Fragen zu diesem Kapitel Den DAU gibt s wirklich und Sie sind schuld Klassifizierung von Informationen Die Klassierung nach Status Die Klassierung nach Risiken Data Loss Prevention Was es zu beachten gilt Der Datenschutz Vom Umgang mit dem Personal Sicherheit Secure Multipurpose Internet Mail Extensions (S/MIME) PGP (Pretty Good Privacy) Schwachstellen Daten sichern Datensicherung oder Datenarchivierung? Die gesetzlichen Grundlagen Das Datensicherungskonzept Methoden der Datensicherung Online-Backup Sicherheit im Umgang mit Servicepartnern Fragen zu diesem Kapitel Sicherheit für Netzwerke Trennung von IT-Systemen Subnettierung von Netzen NAT Network Access Control VLAN Planung und Aufbau von VLANs Vorgehen gegen Risiken bei Switch Infrastrukturen Port Security

9 Flood Guard Spanning Tree Protocol und Loop Protection Maßnahmen gegen Gefahren in VLANs TCP/IP-Kernprotokolle Internet Protocol Internet Control Message Protocol Transmission Control Protocol User Datagram Protocol Weitere Transport- und Netzwerkprotokolle Address Resolution Protocol Internet Group Management Protocol SLIP und PPP IP Version Portnummern Anwendungen Telnet und SSH FTP und TFTP SCP, SFTP und FTPS DNS SNMP Protokolle HTTP SSL und TLS NetBIOS und CIFS Lightweight Directory Access Sicherheit in der Cloud Formen des Einsatzes Fragen zu diesem Kapitel Schwachstellen und Attacken Welches Risiko darf es denn sein? Angriffe gegen IT-Systeme Denial of Service Pufferüberlauf Race-Condition Password Guessing und Cracking Angriffe gegen Anwendungen Directory-Traversal Cross Site Scripting

10 Cross-Site Request Forgery (XSRF) Injection-Varianten Parametermanipulation Transitive Zugriffe Phishing Angriffe gegen Clients Drive by Attack Böswillige Add-ons und Applets Local Shared Objects (LSOs) Spam, Spim und Spit Typosquatting/URL-Hijacking Netzwerkangriffe Denial of Service (DoS) Distributed Denial of Service (DDoS) Spoofing Man in the Middle Replay-Angriff SSL-Downgrading Session-Hijacking Brechen von Schlüsseln Backdoor Angriffe gegen die Public Cloud Steganografie Von Hüten und Angreifern Fragen zu diesem Kapitel Der sichere Remotezugriff Virtual Private Network Site-to-Site-VPN Remote-Access-VPN Soft- und Hardwarelösungen Remote Access Server Protokolle für den entfernten Zugriff x RADIUS TACACS, XTACACS und TACACS L2TP und PPTP IPsec SSL

11 SSH Schwachstellen Fragen zu diesem Kapitel Drahtlose Netzwerke sicher gestalten Aller WLAN-Standard beginnt mit IEEE Die Standards IEEE a/b/g Die Gegenwart: IEEE n und ac Frequenzträger und Kanalbreite Die Verbindungsaufnahme im WLAN Das Ad-hoc-Netzwerk Das Infrastrukturnetzwerk Ein WLAN richtig aufbauen Aufbau der Hardware Konfiguration des drahtlosen Netzwerks Sicherheit in drahtlosen Verbindungen Wired Equivalent Privacy WPA und i Die Implementierung von 802.1x Das Extensible Authentication Protocol (EAP) WAP (Wireless Application Protocol) Near Field Communication Grundlegende Sicherheitsmaßnahmen umsetzen Wireless Intrusion Prevention System Bluetooth Risiken und Maßnahmen Fragen zu diesem Kapitel System- und Netzwerküberwachung Das OSI Management Framework SNMP-Protokolle Leistungsüberwachung Das Monitoring von Netzwerken Monitoring-Programme Der Windows-Netzwerkmonitor Wireshark inssider MRTG bzw. RRDTools Nagios Fragen zu diesem Kapitel

12 16 Brandschutzmauer für das Netzwerk Damit kein Feuer ausbricht Personal Firewalls und dedizierte Firewalls Das Regelwerk einer Firewall Positive Exceptions (Positive Rules) Negative Exceptions (Negative Rules) Das Konzept der DMZ Trennung Hostsystem von den virtuellen Maschinen Trennung bei WLAN-Infrastrukturen Nicht jede Firewall leistet dasselbe Wenn einfach auch reicht: Die Paketfilter-Firewall Der nächste Level: Stateful Packet Firewall Jetzt wird s gründlich: Application Level Gateway Anwendungsbeispiele Unified Threat Management Firewall Die Angreifer kommen aber Sie wissen s schon Unified Threat Management Fragen zu diesem Kapitel Penetration Testing und Forensics Penetration Testing Organisatorische Einbettung Prinzipielle Vorgehensweise Black Box und White Box Security-Scanner Datenbanken für Recherchen nach Sicherheitslücken Passwort-Guesser und -Cracker Paketgeneratoren und Netzwerk-Sniffer Fuzzing Metasploit Framework Forensics Vorbereitung Sichern von Beweismitteln Beweissicherung nach RFC Schutz und Analyse von Beweismitteln Timeline Data-Carving Suche nach Zeichenketten

13 Nutzung von Hash-Datenbanken Programme und Toolkits Fragen zu diesem Kapitel Die Notfallplanung Fehlertoleranz RAID RAID Level Duplexing Übersicht RAID Redundante Verbindungen und Systeme Network Loadbalancing Cluster Notfallvorsorgeplanung Analyse Ausfallszenarien Impact-Analyse Umsetzung Strategie und Planung Verschiedene Implementierungsansätze Test des Disaster-Recovery-Plans Wartung der Disaster Recovery Punktuelle Anpassungen Regelmäßige Überprüfung Merkpunkte zur Disaster Recovery Fragen zum Kapitel Security-Audit Grundlagen von Security-Audits Fragestellungen Prinzipielle Vorgehensweise Bestandteile eines Security-Audits Standards ISO IT-Grundschutzkataloge Kombination aus ISO und IT-Grundschutz Beispiel-Audit Windows Server Nutzung von Sicherheitsvorlagen Einsatz von Kommandos und Skripten

14 Passwortschutz Geräteschutz Sichere Basiskonfiguration Sichere Installation und Bereitstellung Sichere Konfiguration der IIS-Basis-Komponente Sichere Migration auf Windows Server 2003/ Umgang mit Diensten unter Windows Server Deinstallation nicht benötigter Client-Funktionen Verwendung der Softwareeinschränkungsrichtlinie Berichtswesen Titelseite Einleitung Management-Summary Ergebnisse der Untersuchung Erforderliche Maßnahmen Anhang Ergänzende Maßnahmen Logfile-Analyse Echtzeitanalyse von Netzwerkverkehr und Zugriffen Risikoanalyse Fragen zu diesem Kapitel Die CompTIA Security+-Prüfung Was von Ihnen verlangt wird Wie Sie sich vorbereiten können Wie eine Prüfung aussieht Beispielprüfung zum Examen CompTIA Security A Anhänge A.1 Hier finden Sie die Prüfungsthemen A.2 Antworten zu den Vorbereitungsfragen A.3 Antworten zu den Kapitelfragen A.4 Antworten zu Fragen der Beispielprüfung A.5 Weiterführende Literatur A.5.1 Nützliche Literatur zum Thema A.5.2 Weiterführende Links zum Thema B Abkürzungsverzeichnis Stichwortverzeichnis

15 Kapitel 1 Laras Welt Guten Tag, ich bin Lara aus Neustadt. Ich arbeite bei der lokalen Agentur der Nixsicura-Versicherungen und möchte euch einen Einblick in meinen beruflichen Alltag und den Umgang mit Informatik und Sicherheit geben. Morgens bin ich jeweils die Erste, die anfängt, also schließe ich die Agentur und die Büros auf und starte die Kaffeemaschine. Anschließend gehe ich an meinen Computer und starte diesen, damit ich Zugriff auf die Daten und das Internet habe. Am Morgen genieße ich die Ruhe, da kann ich alle Mails lesen und noch ein wenig im Internet surfen und lesen, was auf der Welt Interessantes geschieht. So gegen acht Uhr kommen dann die beiden Kollegen und die Chefin, und der Arbeitstag beginnt: Kunden bedienen, Post öffnen, Verträge schreiben, Policen einordnen oder auch mal Reklamationen bearbeiten was alles so anfällt in einer Versicherungsagentur. Die Daten sind für mich zum Glück alle zugänglich, so kann ich auch der Chefin mal bei einem Vertrag unter die Arme greifen oder Arbeiten meiner Kollegen ordnen, die gerne alles einfach irgendwo speichern. Über Mittag gehen wir meist alle zusammen essen. Wir kennen da ein kleines Restaurant in der Nähe, das ist über Mittag zwar gut gefüllt, aber für uns halten sie immer einen Tisch frei. Das Büro schließen wir natürlich ab, den Rest lassen wir laufen, damit wir nicht so viel Zeit verlieren, bis wir wieder arbeiten können. Am Mittagstisch kann man schon auch mal was Privates bereden, aber auch aktuelle Vorgänge vom Vormittag, interessante Schadensfälle oder die neuesten Ideen unserer Kunden können wir hier ebenso besprechen. Das kann auch mal laut werden, aber meistens ist es einfach interessant der Mittag ist immer schnell vorbei. Am Nachmittag geht s wieder zurück in die Agentur. Während die beiden Kollegen dann öfter draußen bei den Kunden sind, bleibe ich in der Agentur für die Administration zuständig und erledige Telefonate oder bediene Kunden, die sich bei mir an den Tisch setzen, um mit mir ihre Sorgen oder Anliegen zu besprechen. So gegen 17 Uhr verlasse ich dann das Büro abschließen tut in der Regel die Chefin, da sie länger bleibt. 19

16 Kapitel 1 Laras Welt Soweit ist eigentlich alles wie immer, wir sind organisiert, und ich bin auf meiner Stelle zufrieden. Nur nächste Woche, da müssen wir die Agentur für einen Tag schließen, weil unsere Zentrale uns alle in ein Sicherheitstraining schicken will. Ich weiß zwar nicht, wozu das gut sein soll, bei uns ist ja noch nie etwas passiert aber wenn es angeordnet ist, gehen wir doch und sehen, was wird. Vielleicht lässt sich ja noch etwas lernen. 1.1 Das Ziel dieses Buches Laras Welt ist in Ordnung. Und für viele andere ist sie das auch, selbst wenn sie sich keine großen Gedanken über die Informatik machen, da sie diese als Instrument für ihre Arbeit nutzen und nicht als zentrales Thema um seinetwillen betrachten. Gegensteuern können wir hier nicht, sondern Sie als (künftige) Fachleute im Bereich der IT-Sicherheit müssen der Sorglosigkeit entgegensteuern. Unser Buch soll Ihnen dazu die notwendigen Anleitungen, Hilfestellungen, Erklärungen und praktischen Hinweise liefern, damit Ihnen das auch gelingen kann. Und Sie darüber hinaus auf die entsprechende Zertifizierung Ihrer Fähigkeiten als CompTIA Security+-Techniker/-in gründlich vorzubereiten. Die folgenden Kapitel dieses Buches möchten Ihnen dazu das notwendige Wissen vermitteln und Ihnen eine Orientierung anbieten, damit Sie sich anschließend in den verschiedenen Themenbereichen der Netzwerk- und Systemsicherheit auskennen. So sind Sie auch in der Lage, sich von verschiedenen Seiten her mit der Thematik auseinanderzusetzen: von den Modellen wie IT-Grundschutz, ISO über die Bedrohungslage bis hin zur Implementation von Maßnahmen oder eines ganzen Security-Management-Systems! Die Inhalte dieses Buchs und eventuell auch ein dazugehöriges Seminar helfen Ihnen beim Verständnis der technischen Begriffe, der Funktionsweise von Sicherheitsmaßnahmen und den aktuellen Bedrohungen und einem praxistauglichen Vorgehen, um die Prüfung CompTIA Security+ bestehen zu können. 1.2 Die CompTIA Security+-Zertifizierung CompTIA ist ein weltweiter Verband der Informationstechnologieindustrie. Der Verband wurde 1982 in den USA gegründet und zählt heute mehr als Unternehmen und professionelle Branchenangehörige zu seinen Mitgliedern. CompTIA hat Mitglieder in mehr als 100 Ländern und liefert Technologiestandards in den Bereichen internetfähige Dienstleistungen, E-Commerce, herstellerunabhängige Zertifizierung, Kundenzufriedenheit, Public Policy sowie Ausbildung. Die Arbeit von CompTIA beruht auf einem kooperierenden Mitgliedsmodell d.h. 20

17 1.2 Die CompTIA Security+-Zertifizierung Hersteller, Dienstleister und Beschäftigte der IT-Industrie arbeiten bei der Formulierung und Umsetzung konkreter Ziele zusammen. Insbesondere im Bereich der IT-Zertifizierung hat sich CompTIA weltweit einen anerkannten Ruf erworben und ist heute der größte herstellerunabhängige Anbieter von Zertifizierungen im Bereich der Informationstechnologie. Die Basis für die anerkannte Güte der CompTIA-Zertifikate ist nicht zuletzt deren gemeinschaftliche Entwicklung durch IT-Fachkräfte und Mitgliedsunternehmen. Da ein großes Problem der IT-Branche der Wildwuchs zahlreicher Fort- und Weiterbildungsmaßnahmen ist, bietet CompTIA insbesondere im Rahmen der technischen Grundausbildung hochwertige Zertifikate an, die Privatpersonen wie Unternehmen die Orientierung auf dem unübersichtlichen Fortbildungsmarkt erleichtern sollen. Das erklärte Ziel von CompTIA ist die Etablierung von technischen und fachlichen, aber auch ethischen und professionellen Qualitätsstandards in der IT-Industrie. Indem Unternehmen wie Cisco, Hewlett-Packard, IBM, Intel, Microsoft und Ricoh die Entwicklung der Zertifikate von CompTIA finanziell und mit ihrem Know-how unterstützen, gewinnen diese gleichzeitig Anhaltspunkte über die Fachkompetenz und ein sicheres Anforderungsprofil für die Auswahl von Mitarbeitern. Weltweit haben mehr als 1 Million Menschen CompTIA-Zertifikate in Systemtechnik, Netzwerktechnologie, Serverbetreuung und anderen Gebieten erworben. Die CompTIA Security+-Zertifizierung wendet sich an Techniker mit eigener Berufserfahrung im Informatikbereich und bescheinigt dem Träger eine breite Kenntnis auf dem Gebiet der Sicherheitstechnologie. Das bestandene Examen bedeutet, dass der Geprüfte über ausreichend Wissen verfügt, um die Bedrohungslage zu verstehen und eine Reihe von Maßnahmen zu konfigurieren bzw. in Betrieb zu nehmen. Im Rahmen der Zertifizierung werden zahlreiche herstellerunabhängige Technologien behandelt. Die CompTIA Security+-Prüfung eignet sich sehr gut als Vorbereitung auf die IT-Zertifikate diverser, im Security-Sektor aktiver Hersteller. Damit die Zertifizierung am Markt erfolgreich bleibt, wird die Prüfung durch die CompTIA regelmäßig aktualisiert und an die aktuellen Anforderungen angepasst, und so liegt mittlerweile die vierte Version von CompTIA Security+ vor. Die Inhalte der Zertifizierung werden anschließend in Lernzieldokumenten auf der Website von CompTIA unter veröffentlicht (sogenannte»exam Objectives«). Die CompTIA Security+-Zertifizierung teilt sich in mehrere Fachgebiete, im CompTIA-Sprachgebrauch»Domains«genannt. In der aktuellen Fassung der Prüfung (SY0-401) lauten diese Themen wie folgt: 21

18 Kapitel 1 Laras Welt Domain 1 Domain 2 Domain 3 Domain 4 Domain 5 Domain 6 Netzwerksicherheit Compliance und Betriebssicherheit Bedrohungen und Schwachstellen Anwendungs-, Daten- und Rechnersicherheit Zugriffskontrolle und Identitätsmanagement Kryptografie Entsprechend erhalten Sie in diesem Handbuch zur Sicherheit alle genannten Themen und ihre Zusammenhänge ausführlich erklärt und erlernen so zugleich das für die Zertifizierung notwendige Wissen. Im Zentrum steht dabei weniger die Auflistung aller möglichen und unmöglichen Abkürzungen aus diesem Bereich, sondern die Schaffung des Verständnisses für die Thematik Sicherheit. Für die Abkürzungen finden Sie zudem ein Abkürzungsverzeichnis im Anhang dieses Buchs, ebenso wie eine Zuordnung der einzelnen Lernziele zu den Inhalten des Buchs. 1.3 Voraussetzungen für CompTIA Security+ Gemäß der Website von CompTIA ( sind die empfohlenen Voraussetzungen für das Bestehen der Security-Prüfung die CompTIA Network+- Zertifizierung sowie zwei Jahre Erfahrung im Netzwerkbereich mit Schwerpunkt Sicherheit. Diesen Empfehlungen stimmen die Autoren natürlich zu. Dieses Buch kann Ihnen nicht die praktische Erfahrung vermitteln, die im Bereich Netzwerktechnik nötig ist, um erfolgreich zu sein. Wenn Sie sich also auf die Zertifizierung vorbereiten möchten, lesen Sie dieses Buch, aber installieren Sie auch selber ein Netzwerk, befassen Sie sich regelmäßig mit Sicherheitsthemen, gehen Sie in ein Training oder bauen Sie mit Kollegen eine Umgebung auf, die dafür geeignet ist, und üben Sie sich praktisch in der Erkennung von Bedrohungen, der Anwendung von Sicherheitsmaßnahmen und -konzepten. Für weitere Informationen begeben Sie sich bitte auf die Website von CompTIA unter oder Details zur Prüfung finden Sie zudem in Kapitel 20,»Die CompTIA Security+-Prüfung«. 1.4 Persönliches Wer sich zum ersten Mal mit der Thematik Informatiksicherheit befasst, wird vor allem eins feststellen: Es wimmelt nur so von Fremdwörtern und Fachbegriffen. Von Antispam über Phishing bis zum Zombie ist alles vertreten, was das Alphabet zu bieten hat. 22

19 1.4 Persönliches Als Autoren staunen wir manchmal selber über die Vielfalt an Kreationen, die hier geschaffen werden auch wir mussten nachdenken, als wir zum ersten Mal über»whaling«gelesen haben... und längst nicht alle Begriffe verfügen über den gleichen Tiefsinn oder fachlichen Rückhalt. Ein Buch zur Informatiksicherheit zu verfassen ist daher eine Gratwanderung zwischen der notwendigen Vermittlung von Fachwissen und der Zurückhaltung gegen ein Überborden von Pseudofachbegriffen und (vorwiegend) Anglizismen, die mehr vorgeben, als sie wirklich bedeuten. Wir haben uns daher beim Schreiben bemüht, Ihnen einen Überblick zu ermöglichen, sich mit den zentralen Themen vertraut zu machen, und vor allem die Thematik zu verstehen, aber nicht schlicht Begriffe auswendig zu lernen obwohl sich das prüfungstechnisch nicht ganz vermeiden lässt. Es ist unsere feste Hoffnung, dass wir Sie mit diesem Buch für die Thematik der Informationssicherheit über die reine Prüfung hinaus sensibilisieren können, Ihnen Hilfen an die Hand geben und Sie ausrüsten für einen sinnvollen und sicheren Umgang mit Informationen und Informatikmitteln in Ihrem Umfeld. Zu den Autoren selber: Mathias Gut, Master of Advanced Studies ZFH in Business Analysis und Dipl. Informatiker, ist Information- und Cyber-Security-Spezialist. Er ist in verschiedenen Bereichen von Sicherheitsfragen ausgebildet und zertifiziert, unter anderem als zertifizierter IT-Sicherheitsbeauftragter (BSI), CompTIA Security+, CompTIA Network+ und hat zusätzlich ein abgeschlossenes CAS Information Security & Risk Management der Fachhochschule Nordwestschweiz. Er arbeitet täglich mit Fragen der Sicherheit und unterrichtet zudem als Dozent im Bereich der Informationstechnik mit Schwerpunkt IT-Sicherheit in der höheren beruflichen Bildung. Er ist Initiator des Open Projects»Cyber Security Analyse Framework«( Markus Kammermann, ursprünglich Theologe, später weitere Berufsbildungen zum IT-Projektleiter, Ausbilder, SCRUM Master, CompTIA Security+ und etlichen weiteren Zertifizierungen, ist Autor mehrerer Fachbücher aus der CompTIA- Zertifizierungsreihe bei mitp. Allen voran des bereits in 6. Auflage erschienen Grundlagenwerks»CompTIA Network+«sowie des 2016 wiederum neu und in 4. Auflage erscheinenden Studienwerks»CompTIA A+«. Er arbeitet seit vielen Jahren als technischer Berater, Dozent und Referent in verschiedenen Ländern und bleibt in seiner Seele doch ein»techniker«, der nach wie vor selber schraubt, vernetzt und installiert und somit die Sicherheit in der IT tagtäglich erlebt, gerade wenn sie nicht funktioniert. Als Dozent in der höheren beruflichen Bildung und Autor ist es ihm wichtig, nicht nur Sachverhalte darzulegen, sondern sie verständlich zu machen, denn Lernen lebt nicht vom Hören, sondern vom Verstehen und Befähigt werden. 23

20 Kapitel 1 Laras Welt Bedanken möchten wir uns an der Stelle auch bei Markus a Campo, der an der ersten Auflage aktiv mitgearbeitet und damit etliche Vorarbeit zu dieser aktuellen Auflage beigetragen hat. Er arbeitet als Berater, Autor und Schulungsreferent mit dem Schwerpunkt IT-Sicherheit. Er ist von der IHK Aachen öffentlich bestellter und vereidigter Experte im Bereich IT-Sicherheit. Bedanken möchten wir uns an dieser Stelle zudem ausdrücklich bei den Herstellern und ihren Kommunikationsabteilungen, die uns mit Bildmaterial und Unterlagen unterstützt haben. Ebenso möchten wir uns an dieser Stelle beim mitp-verlag bedanken und persönlich bei Katja Völpel ja, wir haben wieder einen Titel zusammen publiziert, und das ist erfreulich. Da hat doch während eines Interviews mit Markus Kammermann im Februar 2016 ein Journalist ernsthaft gefragt:»ist es nicht ein Widerspruch, neueste Technologien mit einem aussterbenden Medium wie dem gedruckten Buch zu unterrichten?«ich habe ihm dann die Verkaufszahlen von Büchern in den letzten Jahren gezeigt Leute, Aussterben sieht ganz anders aus! Oder sollte man»das Buch«mit neuen Titeln und 9 Milliarden Umsatz pro Jahr allein in Deutschland im Jahr 2015 wirklich als»am Aussterben«bezeichnen? Also lesen Sie weiter wider das Aussterben. Wir wünschen Ihnen viele spannende Stunden, ob am Tablet, am PC oder vor Ihrem Papierexemplar. 24

21 Stichwortverzeichnis Numerisch 2,4 GHz-ISM-Band 341 3DES 59 5 GHz-ISM-Band a 342, ac b 338, 342, g 338, 342, i n 339, 342, p s x 322, 354 A AAA-Protokoll 325 Absichtserklärung 258 Access Control List 78, 87 Access Point Captive Portal 160 Evil Twin 159 Rogue 159 Ad hoc 348 Ad-hoc-Netzwerk 344 Administrative Richtlinie 48 Advanced Threat 194 Adware 118 AES 59 AH 328 Analyse WLAN 379 Annual Loss Expectancy 441 Application Gateway 394, 395, 396 Application Level Gateway 389 APT 128, 129, 149 Arbitrary Code Execution 143 Archivierung 245, 246 Asymmetrische Verschlüsselung 61, 69 Attacke Advanced Persistent Threat 129 Carbanak 150 DNS-Tunneling 158 HID-Angriff 154 Kaltstartattacke 153 MMS-Phishing 128 Pass-the-Hash 153 Pharming 129 Phishing 129 SMS-Phishing 128 Zero hour 128 Aufbewahrung 230 Aufbewahrungspflicht 246 Aufgabenteilung 235 Ausfallszenario 440 Authentifizierung 80 Authentifizierungsmethode 80 Autorisierung 78 B Backdoor 309 Badge 98, 100 BAD-USB-Angriff 154 Baselinemanagement 370 Bastion Host 394 Bauliche Maßnahme 97 Bell La Padula 86 Benutzerverwaltung 49 Bildschirmsperre 213 Biometrisches Erkennungssystem 100 Black Hats 312 Black-Box-Test 411 Blockverschlüsseler 55 Blowfish 60 Bluejacking 361 Bluesnarfing 361 Bluetooth 360 Boot-Virus 123 Botnet 334 Brandklasse 106 Brandschutz 105 Broadcast 263 BSI 44 Buffer Overflow 142 Business Continuity Management 248 C CA 71 CCMP 352 CERT 290 CHAP 91 Chassis Intrusion Detection 175 CIA 39 CIFS 283 Circuit Level-Firewall 396 Clean Desk Policy 233 Cloud 310 Cluster 438 Clustering 437 CO2 106 Cold Site 445 Command-Injection 297 Common Criteria 177 CompTIA Security+ 21 Cookie-Manipulation 298 Crimeware 119 CRL 72, 82 Cross Site Scripting 296 CSR 71 CVE 143 D DAC Siehe Zugriffssteuerung Darknet 144 Darkweb

22 Stichwortverzeichnis Data Loss Prevention 231 Datenhaltung 230 Datenschutzgesetz 233, 246 Datensicherung 244, 245, 248, 253 Datensicherungskonzept 248 Datensicherungsmedium 245 Dedizierte Firewall 387 Denial of Service 130, 291, 301 DES 58 Diebstahlsicherung 174 Dienstleistungsrahmenvertrag 258 Differenziell Siehe Datensicherung Diffie-Hellman 62 Digitale Signatur 68 Directory-Traversal 295 Disaster Recovery 48, 252, 439 Distributed Denial of Service 302 DLP 232 DMZ 386 DNS 280, 390 Drehschleuse 102 Drive-by-Angriff 300 Drive-by-Pharming 141 Dual-homed Firewall 388 duplexing 437 E EAP 355 EAP-TLS 323 ECC 63 Echtzeitüberwachung 189 EICAR 192 Einbruchschutz 104 Elektrostatische Entladung 108 ElGamal 63 EMP 114 Energieversorgung 109 Enigma 54 ESD 108, 109 ESP 328 Exploit 410 F FCAPS 366 FDE 176 Fehler kritischer 180 sicherheitskritischer 179 Fingerprinting 409 Firewall 391 dedizierte 387 FireWire-Hack 154 Footprinting 407 FORM-Field 298 FTP 279 Full Disk Encryption 176 G Generationenprinzip Siehe Datensicherung Gerätename 361 GPS-Tracker 213 Grayware 118 Grey Hats 312 Gruppenrichtlinie 171 H Hardware-Firewall 388 Hardware-Sicherheitsmodul 176 Hash 91 Hash-Wert 64 HIPAA 234, 248 HIPS 188 HMAC 67 Hoax 133 Hochwasserschutz 105 Honeynet 398 Honeypot 398 Hot Site 445 Hotfix 181 HOTP 81 HSM 176 HTTP 281, 390 Hybride Verschlüsselung 69 I IaaS 310 Identifizierung 80 Identität 77 IDS 399, 400 IEEE IKE 330 Implementierung 274 Implicit Deny 78 Incident Response 416 Information Gathering 147 Informationsklasse 228 Informationsrichtlinie 48 Infrastrukturnetzwerk 344 Inkrementell Siehe Datensicherung Integrität 38 Internet of Things 163 IP-Protokoll 274 IPsec 327, 330 IPv6 277 ISO/IEC IT-Grundschutz 44, 46 IT-Grundschutzkatalog 46 IV-Attacke 351 J Job Rotation 235 K Kensington 174 Kerberos 90 Keycard 99 Keylogger 146, 300 Klassierung zur Datenhaltung 231 Klassifizierung 228 Koppelung Siehe Bluetooth Kritischer Fehler 180 Kryptografie 53 L L2TP 326 Lastwert 370 LDAP 283 LDAP-Injection 297 Least Privileges 89 Leistungsbeschreibung 257 Leistungsüberwachung 371 Letter of Intent 258 Loadbalancing 438 LoMAC

23 Stichwortverzeichnis M MAC Siehe Zugriffssteuerung MAC-Adresse 375 Mail Spoofing 241 Makroviren 124 Malware 119 Adware 118 Antispyware 118 Crimeware 119 Grayware 118 Spam 118 Spyware 118 Malware Dropper 145, 152 Malwaretising 144 Man in the Middle 304, 334 Man Trap 101 Managed Objects 365 Management Information Base 366 mandatory vacations 236 Mannschleuse 102 Maßnahme bauliche 97 MD4 66 MD5 66 Memory of Understanding 258 MIMO 339 Mirror 431 Modus 1 Siehe Bluethooth MOU 258 MTO 255 Multifaktorauthentifizierung 84 Multi-Level-Security 86 MUMIMO 341 N NAC 265 NAS 325 NAT 264 DNAT 264 NAPT 264 PAT 264 SNAT 264 SUA 264 Negative Rules 389 NetBIOS 283 Network Access Server 325, 354 Netzwerkmonitor 374 Netzwerküberwachung 374 NFC 162 nicht sichtbar Siehe Bluetooth Nicht-Leugbarkeit 92 NIDS 399 NIPS 399 Non-Repudiation 92 Notfallplan 443 Notstromaggregat 112 NTLM 92 O OCSP 71 Öffentlicher Schlüssel 61 OLA 258 One-Time-Pad 54 Online Backup 255 P Paketfilter 389, 393 PAP 91 Passwort Guessing 293 Patch 180 Patch Management 182 PEAP 323 PEAP-EAP-TLS 324 Persistence 147 Personal Firewall 387 PGP 238 Pharming 140 Phishing 299 PII 234 PIN-Code 211 Ping of Death 302 Pivoting 147 Pixie Dust 161 PKI 69, 73 Portnummer 278 Portscanner 408 Positive Rules 389 Post Exploitation 147 PPTP 326 Privater Schlüssel 61 Privilege Escalation 147 Proxy 396, 398 PSK 331 Pufferüberlauf 292 Punkt-zu-Punkt-Verbindung 318 Q Quarantänebereich Siehe NAC R Race-Condition 293 RADIUS 324, 325, 354 RAID 430 RAID RAID RAID RAID RAID 50/ RAID RAID Levels 430 Rainbow-Tabelle 413 RAS-System 322 RAT 145 RBAC Siehe Zugriffssteuerung RC4 60 Recovery-Agent 73 Redundanz 445 Registrierung 71 Release-Notes 413 Remote Sanitation 213 Remote Wipe 213 Remote-Access 317 Remote-Access-VPN Siehe VPN Remote-Zugriff 317 Replay-Angriff 307 Reputationslösungen 187 Richtlinie administrative 48 RIPEMD 67 RMON 368 Rollenbasierte Zugriffskontrolle 88 Rollups 181 Root-Zertifikat 71 RPO 255 RSA

Markus Kammermann. Markus a Campo. CompTIA Security+ Vorbereitung auf die Prüfung SYO-301

Markus Kammermann. Markus a Campo. CompTIA Security+ Vorbereitung auf die Prüfung SYO-301 Markus Kammermann Markus a Campo CompTIA Security+ Vorbereitung auf die Prüfung SYO-301 1 Laras Welt................................................ 15 1.1 Das Ziel dieses Buches.....................................

Mehr

Markus Kammermann. Markus a Campo. CompTIA Security+ Vorbereitung auf die Prüfung SYO-301

Markus Kammermann. Markus a Campo. CompTIA Security+ Vorbereitung auf die Prüfung SYO-301 Markus Kammermann Markus a Campo CompTIA Security+ Vorbereitung auf die Prüfung SYO-301 Numerisch 3DES 47 802.11a 220, 221 802.11b 220, 221 802.11g 220, 221 802.11h 221 802.11i 228 802.11n 221 802.11p

Mehr

mitp Professional CompTIA Security+ Vorbereitung auf die Prüfung SYO-301 von Markus Kammermann, Markus a Campo 1. Auflage

mitp Professional CompTIA Security+ Vorbereitung auf die Prüfung SYO-301 von Markus Kammermann, Markus a Campo 1. Auflage mitp Professional CompTIA Security+ Vorbereitung auf die Prüfung SYO-301 von Markus Kammermann, Markus a Campo 1. Auflage CompTIA Security+ Kammermann / a Campo schnell und portofrei erhältlich bei beck-shop.de

Mehr

Technische Richtlinie Sicheres WLAN (TR-S-WLAN)

Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung

Mehr

Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich

Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich Inhalt: 1 Grundlagen der IP-Netze Adressen Adressen Zwei Adress-Typen IP-Adressen IP-Adressen und IP-Netz Subnets Subnet-Maske Beispiele Anzeige

Mehr

Angebot. Tel.: Fax: Website: Shop:

Angebot. Tel.: Fax: Website:  Shop: Angebot Geschäftsführer: Markus Lackner & Oliver Heck Shop: http://metacomp.itmarktplatz.de Inhaltsverzeichnis USG40 - Sicherheitsgerät 3 Bestellformular 5 2 USG40 - Sicherheitsgerät 243,46 EUR Exkl. MwSt

Mehr

Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials

Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials!1 Prof. Dr. TH Köln, Institut für Nachrichtentechnik heiko.knospe@th-koeln.de Agenda 1. Network Academy TH Köln

Mehr

CompTIA Security+ IT-Sicherheit verständlich erklärt Vorbereitung auf die Prüfung SYO-401

CompTIA Security+ IT-Sicherheit verständlich erklärt Vorbereitung auf die Prüfung SYO-401 Mathias Gut, Markus Kammermann CompTIA Security+ IT-Sicherheit verständlich erklärt Vorbereitung auf die Prüfung SYO-401 Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

Vorlesung Netzsicherheit

Vorlesung Netzsicherheit Vorlesung Netzsicherheit Einführung Prof. Dr. Überblick Sicherheit ist nicht nur Kryptographie David Kahn: Das Wettrennen der Codemaker mit den Codebreakern ist gelaufen, die Codemaker haben gewonnen.

Mehr

Systemsicherheit (Diplom) Netzsicherheit (Master)

Systemsicherheit (Diplom) Netzsicherheit (Master) Systemsicherheit (Diplom) Netzsicherheit (Master) Teil 1: Einführung Prof. Dr. Überblick Sicherheit ist nicht nur Kryptographie David Kahn: Das Wettrennen der Codemaker mit den Codebreakernist gelaufen,

Mehr

Magenta Daimler EDM Forum

Magenta Daimler EDM Forum Magenta @ Daimler EDM Forum 20.07.2017 Thomas Haase und Ralph Huenten, T-systems International Gmbh angriffe auf kritische Infrastrukturen sind Realität! SEP 2010 MAI 2015 DEZ 2015 FEB 2016 NOV 2016 Zugriff

Mehr

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop. IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:

Mehr

Kryptografie und Public-Key-lnfrastrukturen im Internet

Kryptografie und Public-Key-lnfrastrukturen im Internet Klaus Schmeh Kryptografie und Public-Key-lnfrastrukturen im Internet 2., aktualisierte und erweiterte Auflage Пп dpunkt.verlag xv I Inhaltsverzeichnis Teil 1 Wozu Kryptografie im Internet? 1 Einleitung

Mehr

Inhaltsverzeichnis. I Grundlagen der Datensicherheitstechnik 1

Inhaltsverzeichnis. I Grundlagen der Datensicherheitstechnik 1 ix I Grundlagen der Datensicherheitstechnik 1 1 Einleitung....................................... 3 1.1 Inhalt und Aufbau dieses Buches....................... 4 1.2 Bedrohungen und Sicherheitsziele......................

Mehr

Bibliografische Informationen digitalisiert durch

Bibliografische Informationen digitalisiert durch Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 85 4 Authentisierung und Verschlüsselungsarten 101 5 OpenVPN konfigurieren 129 6 Plug-ins 181 7 Weitere Konfigurationen 185 8 Tipps 209

Mehr

Moderne APT-Erkennung: Die Tricks der Angreifer

Moderne APT-Erkennung: Die Tricks der Angreifer Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent

Mehr

MCSE Productivity Exchange 2016

MCSE Productivity Exchange 2016 MCSE Productivity Exchange 2016 Seminardauer 25 Tage, jeweils von 9:00-16:00 Uhr Seminarziele: In diesem Seminar lernen die Teilnehmer das Wissend der Kurse, die zum MCSE Productivity für den Exchange

Mehr

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management

Mehr

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. E-Serie

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. E-Serie NETWORK BOX Next Generation Managed Security Network Box Germany More than a Partner Hardware Programm E-Serie SKALIERBAR UND MODULAR Die Network Box Hardware ist für die spezifischen Bedürfnisse verschiedener

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 87 4 Authentisierung und Verschlüsselungsarten 105 5 OpenVPN konfigurieren 135 6 Plugins

Mehr

Upgrading Your Supporting Skills to Windows Server 2016

Upgrading Your Supporting Skills to Windows Server 2016 Upgrading Your Supporting Skills to Windows Server 2016 MOC 10983 In diesem 5-Tages-Kurs erfahren Sie, wie Sie die neuen Funktionen und Funktionalitäten in Windows Server 2016 implementieren und konfigurieren.

Mehr

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. VPN-5 & S-Serie

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. VPN-5 & S-Serie NETWORK BOX Next Generation Managed Security Network Box Germany More than a Partner Hardware Programm VPN-5 & S-Serie SKALIERBAR UND MODULAR Die Network Box Hardware ist für die spezifischen Bedürfnisse

Mehr

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe IT-Sicherheit Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe Oldenbourg Verlag München Wien Inhaltsverzeichnis 1 Einführung 1 1.1 Grundlegende

Mehr

NCP Secure Entry macos Client Release Notes

NCP Secure Entry macos Client Release Notes Service Release: 3.00 r37856 Datum: November 2017 Voraussetzungen Apple OS X Betriebssysteme: Folgende Apple macos Betriebssysteme werden mit dieser Version unterstützt: macos High Sierra 10.13 macos Sierra

Mehr

Kursiv gedruckte Prüfungsziele sind Ziele, deren Inhalt sich seit der letzten Version der Security+ Prüfung (Prüfungsziele 2002) geändert haben.

Kursiv gedruckte Prüfungsziele sind Ziele, deren Inhalt sich seit der letzten Version der Security+ Prüfung (Prüfungsziele 2002) geändert haben. EINLEITUNG CompTIA Security+ (Edition 2008) Zertifizierung Prüfungsziele, Prüfungsnummer: SY0-201 CompTIA Security+ (Edition 2008) ist eine herstellerunabhängige Zertifizierung für fachkundige Professionals

Mehr

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet

Mehr

Moderne APT-Erkennung: Die Tricks der Angreifer SecuMedia Forum, CeBIT 2016

Moderne APT-Erkennung: Die Tricks der Angreifer SecuMedia Forum, CeBIT 2016 Halle 6, Stand G30 Moderne APT-Erkennung: Die Tricks der Angreifer SecuMedia Forum, CeBIT 2016 16. März 2016 Vortrag: Diego Sanchez sanchez@finally-safe.com https://www.finally-safe.com Seite 2 18.02.2016

Mehr

Cisco Certified Network Associate CCNA

Cisco Certified Network Associate CCNA Cisco Certified Network Associate CCNA Willkommen Die Höhere Berufsbildung Uster (HBU) bietet Lehr- und Studiengänge in den Bereichen Wirtschaft, Technik, Informatik und Führung an. Dabei können Sie Ihr

Mehr

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Mobile Security Evren Eren, Kai-Oliver Detken Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40458-9

Mehr

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Hacking und die rechtlichen Folgen für die Geschäftsleitung Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Funktion USG 100 USG 200. Anzahl MAC Adressen 5 6. Flash size 256 256. DRAM size 256 256. Max. Anzahl VLAN Interface 32 32

Funktion USG 100 USG 200. Anzahl MAC Adressen 5 6. Flash size 256 256. DRAM size 256 256. Max. Anzahl VLAN Interface 32 32 Funktion USG 100 USG 200 Anzahl MAC Adressen 5 6 Flash size 256 256 DRAM size 256 256 Max. Anzahl VLAN Interface 32 32 Max. Anzahl Virtual (alias) Interface 4 pro Interface 4 pro Interface Max. Anzahl

Mehr

IT-Sicherheit. Konzept -Verfahren - Protokolle. von Dr. habil. Claudia Eckert Technische Universität München. Oldenbourg Verlag München Wien

IT-Sicherheit. Konzept -Verfahren - Protokolle. von Dr. habil. Claudia Eckert Technische Universität München. Oldenbourg Verlag München Wien IT-Sicherheit Konzept -Verfahren - Protokolle von Dr. habil. Claudia Eckert Technische Universität München Oldenbourg Verlag München Wien Inhaltsverzeichnis Vorwort V 1 Einführung 1 1.1 Grundlegende Begriffe

Mehr

Angebot. Tel.: Fax: Website: Shop:

Angebot. Tel.: Fax: Website:  Shop: Angebot Geschäftsführer: Markus Lackner & Oliver Heck Inhaltsverzeichnis Disk Station DS1517+ - NAS-Server 3 Bestellformular 5 2 Disk Station DS1517+ - NAS-Server 760,97 EUR Inkl. MwSt Geschäftsführer:

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Sicherheitsmanagement in TCP/IP-Netzen

Sicherheitsmanagement in TCP/IP-Netzen Kai Martius Sicherheitsmanagement in TCP/IP-Netzen Aktuelle Protokolle, praktischer Einsatz, neue Entwicklungen vieweg Inhalt Einleitung 1 Was kann man aus diesem Buch erfahren 2 Wegweiser durch das Buch

Mehr

Newsletter zur arcos Workshopreihe 2013

Newsletter zur arcos Workshopreihe 2013 Newsletter zur arcos Workshopreihe 2013 Inhalt: Schulungstermine 2013 Lebenslanges Lernen ist besonders in der sich rasant entwickelnden IT-Branche ein Muss. Aus diesem Grund wollen wir Ihnen auch in diesem

Mehr

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer

Mehr

Grundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18.

Grundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18. Grundlagen WLAN René Pfeiffer CaT 18. Juni 2007 René Pfeiffer (CaT) Grundlagen WLAN 18. Juni 2007 1 / 25 Inhaltsübersicht - Wovon reden wir? René Pfeiffer

Mehr

NETWORK (ACCESS) CONTROL NACHHALTIGE SICHERHEIT WISSEN WAS ENTSCHEIDEND IST UND DAS ENTSCHEIDENDE SCHÜTZEN!

NETWORK (ACCESS) CONTROL NACHHALTIGE SICHERHEIT WISSEN WAS ENTSCHEIDEND IST UND DAS ENTSCHEIDENDE SCHÜTZEN! NETWORK (ACCESS) CONTROL NACHHALTIGE SICHERHEIT WISSEN WAS ENTSCHEIDEND IST UND DAS ENTSCHEIDENDE SCHÜTZEN! Wie gefährlich sind Eindringlinge in Ihrem Netzwerk? ANGRIFFE, DIE SO NICHT PASSIERT WÄREN Es

Mehr

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV Empfehlungen zu einem wirksamen Schutz vor Internetgefahren Bodo Erbach, Bereichsleiter MV Internetsicherheit ets e e t heute wachsende Bedarfe unsere Empfehlungen messerknecht und Astaro Astaro Overview

Mehr

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Dirk Losse, CISSP 18. Oktober 2012 Identity Assurance (formerly ActivIdentity) Über uns Weltmarktführer im Bereich Türsysteme

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

SophosUTM Mehr als nur eine Box!

SophosUTM Mehr als nur eine Box! SophosUTM Mehr als nur eine Box! Infinigate Security Day 2013 27. August 2013 1 Haben Sie noch den Überblick? Crackers Malvertising Android Malware ASCII Bombs DNS Poisoning Spit Bots Spyware Scam Ransomware

Mehr

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. M-Serie

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. M-Serie NETWORK BOX Next Generation Managed Security Network Box Germany More than a Partner Hardware Programm M-Serie SKALIERBAR UND MODULAR Die Network Box Hardware ist für die spezifischen Bedürfnisse verschiedener

Mehr

RADIUS (Remote Authentication Dial In User Service)

RADIUS (Remote Authentication Dial In User Service) RADIUS (Remote Authentication Dial In User Service) von Patrick Oppermann und Sönke Chair for Communication Technology (ComTec( ComTec), Faculty of Electrical Engineering / Computer Science Inhalt Einführung/Überblick

Mehr

Siemens AG IT-Sicherheit von Automatisierungssystemen

Siemens AG IT-Sicherheit von Automatisierungssystemen IT-Sicherheit von Automatisierungssystemen Siemens AG 2015 Defense in depth Physischer Zugangsschutz Prozesse & Richtlinien Zellenschutz und Perimeternetzwerk Anlagensicherheit Netzwerksicherheit Systemintegrität

Mehr

MCSE Productivity Exchange 2016

MCSE Productivity Exchange 2016 MCSE Productivity Exchange 2016 Seminardauer 25 Tage, jeweils von 9:00-16:00 Uhr Seminarziele: In diesem Seminar lernen die Teilnehmer das Wissen der Kurse, die zum MCSE Productivity für den Exchange Server

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Die praktische Umsetzung der EU-Datenschutz-Grundverordnung NextGen Security mit Sophos Synchronized Security Björn

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 21. Vorlesung 19.07.2006 schindel@informatik.uni-freiburg.de 1 Verschlüsselungsmethoden Symmetrische Verschlüsselungsverfahren z.b. Cäsars Code Enigma

Mehr

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit

Mehr

SECURITY & COMPLIANCE

SECURITY & COMPLIANCE SECURITY & COMPLIANCE RUNDUMSCHUTZ MIT HÖCHSTER ZERTIFIZIERUNG Die MTF Cloud Platform bietet hervorragenden Rundumschutz für physikalische wie auch virtuelle Angriffsziele. Eine Vielzahl von Sicherheitsfunktionen

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen Public-Key-Infrastrukturen Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel Übermittlung der nachricht m von A an B A erfährt Bs öffentlichen Schlüssel

Mehr

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

HOBLink VPN Anywhere Client

HOBLink VPN Anywhere Client Einzigartiger und universeller IPsec VPN Client Überblick HOBLink VPN Anywhere Client ist eine VPN-Client-Software, die speziell für den sicheren Zugriff auf zentrale Unternehmensanwendungen und -Daten

Mehr

Zentrale Datenbank-Nutzerverwaltung

Zentrale Datenbank-Nutzerverwaltung Zentrale Datenbank-Nutzerverwaltung Praxisbeispiele Carsten Mützlitz carsten.muetzlitz@oracle.com Oracle Deutschland GmbH Oracle Datenbank Sicherheit & Compliance Kundenherausforderungen

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

Inhalt. 1 Grundlagen und Motivation Einleitung Begriffe Motivation Aufgaben 4

Inhalt. 1 Grundlagen und Motivation Einleitung Begriffe Motivation Aufgaben 4 Inhalt 1 Grundlagen und Motivation 1 1.1 Einleitung----- 1 1.2 Begriffe----- 1 1.3 Motivation----- 3 1.4 Aufgaben 4 2 Symmetrische Verschlüsselung 5 2.1 Definitionen und Anwendung 5 2.2 Substitutions-Chiffren-----

Mehr

Datenschutz in Zeiten der Digitalisierung

Datenschutz in Zeiten der Digitalisierung Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

AZURE ACTIVE DIRECTORY

AZURE ACTIVE DIRECTORY 1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication

Mehr

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet

Mehr

HOBLink VPN 2.1 Gateway

HOBLink VPN 2.1 Gateway Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen

Mehr

Core Solutions of Microsoft Exchange Server 2013 MOC 20341

Core Solutions of Microsoft Exchange Server 2013 MOC 20341 Core Solutions of Microsoft Exchange Server 2013 MOC 20341 In diesem Seminar lernen die Teilnehmer, eine Microsoft Exchange Server 2013-Messagingumgebung zu konfigurieren und zu verwalten. Es werden Richtlinien,

Mehr

Secure Business Connectivity. HOBLink Secure. Die Sicherheits-Komponente. Stand 09 14

Secure Business Connectivity. HOBLink Secure. Die Sicherheits-Komponente. Stand 09 14 Secure Business Connectivity HOBLink Secure Die Sicherheits-Komponente Stand 09 14 Die Vorteile auf einen Blick Schutz Ihrer Wettbewerbsfähigkeit durch moderne Verschlüsselungsmethoden Einfache Integrierung

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

VPN Virtual Private Networks

VPN Virtual Private Networks Wolfgang Böhmer VPN Virtual Private Networks Die reale Welt der virtuellen Netze HANSER Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3 1.1 Was ist ein VPN? 7 1.2 Welche VPN-Varianten

Mehr

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen 10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen

Mehr

Enterprise Security mit Alcatel-Lucent. PreSales Seminare Juni 2009

Enterprise Security mit Alcatel-Lucent. PreSales Seminare Juni 2009 Enterprise Security mit Alcatel-Lucent PreSales Seminare Juni 2009 Agenda 1. Was ist Sicherheit? 10:00 10:30 2. Sichere (Daten)infrastruktur 10:30 13:00 3. Mittagspause 13:00 14:00 4. Application Securtiy

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung 2., überarbeitete und erweiterte Auflage dpunkt.verlag ix Inhalt 1 Sicherheit

Mehr

Network Access Protection

Network Access Protection Network Access Protection mit Windows Server 2012 Funktion 802.1x Version: 1.0 Autor: Andreas Wisler, gosecurity GmbH Inhaltsverzeichnis 1 VORBEREITUNGEN 3 2 ACTIVE DIRECTORY 4 2.1 Installation 4 2.2 Konfiguration

Mehr

Firewalls und Virtuelle Private Netze

Firewalls und Virtuelle Private Netze s und Virtuelle Private Netze Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Rechnernetze Institut für Informatik Freie Universität

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr

Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen

Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen Im Standardfall dient eine Firewall dazu ungewollte Zugriffe auf bestimmte Dienste des Unternehmensnetzwerks

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

LEHRGANGSZIEL ZIELGRUPPE

LEHRGANGSZIEL ZIELGRUPPE LEHRGANGSZIEL Das Ziel des Kurses ist die Vermittlung von technischem und organisatorischem Wissen im Bereich der IT Sicherheit, so dass die Teilnehmer in Ihrem täglichen Aufgabengebiet sinnvolle Entscheidungen

Mehr

Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl

Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl 1 Gliederung 1. Wer sind wir? 2. Datenschutz und Informationssicherheit

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Smart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s

Smart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s INFORMATION SECURITY Smart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s 2 Disclaimer Die nun folgenden Ausführungen und Erzählungen basieren auf wahrer Begebenheit beziehen sich jedoch NICHT

Mehr

Wireless Intrusion Detection and Prevention. Peter Krebs, ITTK, 7.Semester, WS2008/09

Wireless Intrusion Detection and Prevention. Peter Krebs, ITTK, 7.Semester, WS2008/09 Wireless Intrusion Detection and Prevention NII Peter Krebs, ITTK, 7.Semester, WS2008/09 Inhalt Überblick Definition Unterschiede zu IDS/IPS Herausforderungen und Probleme Architektur Angriffe und Gefahren

Mehr

PRÄSENTATION Managed Security / Cloud -Services

PRÄSENTATION Managed Security / Cloud -Services PRÄSENTATION Managed Security / Cloud -Services Referent Ferdinand Magellan Folien Chart 2 Kernkompetenzen Folien Chart 3 IP-Networking Analyse, Planung, Realisierung und Betrieb in den Bereichen -Switching

Mehr

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting

Mehr

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007 IT-Sicherheit Axel Pemmann 03. September 2007 1 / 12 1 Authentifizierungsmöglichkeiten Zwei Verschlüsselungsverfahren Authentifizierung von Nachrichten Handshake-Protokolle Verwaltung von Schlüsseln 2

Mehr

Kryptographie und IT-Sicherheit

Kryptographie und IT-Sicherheit Joachim Swoboda Stephan Spitz Michael Pramateftakis Kryptographie und IT-Sicherheit Grundlagen und Anwendungen Mit 115 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 Ziele und Wege der Kryptographie 1 1.1 Historische

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr

IT-Security-Symposium 2019 IT- Security im Fokus

IT-Security-Symposium 2019 IT- Security im Fokus IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System

Mehr

SKALIERBAR UND MODULAR

SKALIERBAR UND MODULAR NETWORK BOX HARDWARE PROGM SKALIERBAR UND MODULAR Network Box Hardware ist für die spezifischen Bedürfnisse verschiedener Unternehmensgrößen dimensioniert: Die platzsparenden und lüfterlosen Modelle der

Mehr