Kapitel 3. Sicherheitslösung und Produkte

Größe: px
Ab Seite anzeigen:

Download "Kapitel 3. Sicherheitslösung und Produkte"

Transkript

1 Kapitel 3 5Überblick über die Sicherheitslösung und Produkte Das einzige System, das wirklich sicher ist, ist ein ausgeschaltetes, ohne Verbindungskabel, eingeschlossen in einem Titantresor, vergraben in einem von Nervengas und hochbezahlten, bewaffneten Sicherheitskräften umgebenen Zementbunker. Aber selbst darauf würde ich nicht mein Leben verwetten... Gene Spafford, Purdue University Diese Aussage ist wahr. Egal, was für ein System Sie einrichten Sie werden nie die totale Sicherheit erreichen können. Am besten verwirklichen Netzwerktechniker eine Lösung, die auf dem aktuellen Sicherheitsstandard ist. Sobald Hacker eine neue Angriffsmöglichkeit entdeckt haben, passt man die Sicherheitslösung der Situation an. Diese Methode der Prävention ist so alt wie der Missbrauch des Internets selbst. Dieses Kapitel erklärt die Sicherheitslösung von Cisco und vermittelt einen Überblick über die dazugehörige Produktpalette. Unsere Sicherheitslösung ist entwickelt worden, um Ihnen die Planung Ihrer Sicherheitsstrategie zu erleichtern und Sie mit der Idee von»sicherheit«vertraut zu machen, welche ständige Kontrolle und Neugestaltung erfordert. Dieses Kapitel liefert zudem einen Überblick über die Arbeitsweise und Rolle der einzelnen Artikel aus der Cisco-Produktfamilie»Sicherheit«. Dieser Überblick kann Ihnen als Kurzanleitung bei der Sicherung eines Cisco-Netzwerks dienen. Wie bei jedem anderen Tool, ist es auch hier von höchster Wichtigkeit, dass Sie die Leistungen der Produkte und ihre Anwendungsmöglichkeiten vollständig verstehen, um sie professionell einsetzen zu können. Internetsicherheit ist ein sehr komplexes Thema. Man muss zukünftigen Angreifern immer einen Schritt voraus sein. Es werden jederzeit neue Sicherheitsbedrohungen und Schlupflöcher auftauchen, woraus skrupellose Personen Kapital schlagen werden. Der Sicherheitsadministrator sieht sich vor eine schwere Aufgabe gestellt. Er muss Sicherheitslösungen auf der Grundlage sich permanent verändernder Kriterien entwickeln.

2 104 Cisco Secure Die Produktpalette der Cisco-Sicherheitslösung wird in den Kapiteln 4 bis 9 detailliert erläutert. 3.1 Die Cisco-Sicherheitslösung Die Cisco-Sicherheitslösung umfasst fünf Schlüsselelemente. Diese ergeben eine konsistente Methode, mit der Ihre wertvollen Daten und Netzwerkressourcen vor Verfälschung und vor unautorisiertem Eindringen geschützt werden. Die Schlüsselelemente der Cisco-Sicherheitslösung sind: Identität Peripheriesicherung Verbindungsschutz Sicherheitsüberwachung Sicherheitsmanagement Für weitere Informationen beachten Sie bitte auch die Internetseite Identität Das erste Element der Cisco-Sicherheitslösung heißt Identität. Dieses Element gewährleistet die eindeutige und positive Identifizierung von Netzwerkbenutzern, Anwendungsdiensten und Ressourcen. Es ermöglicht Ihnen sicherzustellen, dass jede Entität, die Ihr Netzwerk erreicht, egal ob es sich um einen Remote-Benutzer oder einen Software-Dienst handelt, dazu auch autorisiert ist. Standardtechnologien zur Feststellung der Identität enthalten Authentifizierungsprotokolle, wie zum Beispiel RADIUS (Remote Access Dial-In User Service), TACACS+ (Terminal Access Controller Access Control System Plus) und Kerberos. Neuere Identifizierungstechnologien umfassen zudem digitale Zertifikate, Chipkarten und Verzeichnisdienste. Die Ermittlung der Identität eines Benutzers oder Dienstes mittels Authentifizierung muss an der Netzwerkgrenze, vor Erreichen des zu schützenden Netzwerks, erfolgen. Auf diese Weise wird das innere Netzwerk vor unautorisierten Benutzern und Diensten bewahrt. Das Cisco Produkt, dass die Sicherheitsfunktion im Bereich der Identifizierung anbietet, heißt ACS (Cisco Secure Access Control Server). Das Produkt stellt die Authentifikation, die Autorisierung und das Accounting (AAA) für alle Benutzer sicher, die versuchen, das zu schützende Netzwerk zu erreichen.

3 Kapitel 3 Überblick über die Sicherheitslösung und Produkte Peripheriesicherung Die Peripheriesicherung schützt das Netzwerk vor dem Zugang gefährlicher Netzwerkanwendungen, Daten und Dienste, indem ausschließlich authentifizierte und autorisierte Benutzer und Informationen in das Netzwerk gelangen können. Wie der Name bereits sagt, ist diese Sicherheitseigenschaft in der Peripherie des Netzwerks angesiedelt, die man sich wie einen Grenzübergang vorstellen kann, der von nicht vertrauenswürdigen Verbindungen passiert werden müsste. Es kann sich um eine Schnittstelle zwischen einem privaten Netzwerk und einem ISP-Netzwerk, oder zwischen einem privaten Netzwerk und dem öffentlichen Telefonnetz (Public Switched Telephone Network, PSTN) handeln. Ein Beispiel für eine Peripherie ist in Abbildung 3.1 dargestellt. Es kann sich aber auch um eine Schnittstelle zwischen zwei Organisationen innerhalb eines privaten Netzwerks handeln (wie zum Beispiel zwischen einer Marketingabteilung und einer technischen Abteilung). Die Sicherheitskontrolle wird in der Peripherie durch zugangsbegrenzende Einrichtungen gewährleistet, die allgemein als Firewalls bezeichnet werden. Diese Einrichtungen können Cisco-Router sein, die mit Zugriffslisten und Firewall-Basiskonfigurationen den Datenverkehr begrenzen, oder spezielle Firewall-Lösungen wie die Cisco PIX (Private Internet Exchange Secure Firewall). Externes Netzwerk Unternehmensnetzwerk Peripherie Abbildung 3.1: Netzwerkperipherie Weitere Tools, die zur Sicherung in der Peripherie beitragen, sind Virenscanner sowie Filter, die den Inhalt von Datenpaketen überprüfen. Einzelheiten zur Sicherheit der Netzwerkperipherie werden eingehend in Kapitel 10 behandelt.

4 106 Cisco Secure Verbindungsschutz Hochsensible Informationen privater Netzwerke, die sich über Ihr Netzwerk bewegen, müssen unbedingt vor potenziellen Lausch- und Schnüffelangriffen geschützt werden. Eine Verbindung kann auf dreierlei Arten gesichert werden: Der Datenverkehr kann mithilfe eines Tunnelprotokolls vom Rest des Netzwerks isoliert werden. Beispiele für Tunnelprotokolle sind GRE (Generic Route Encapsulation) und L2TP (Layer 2 Tunneling Protocol). Eine einfache Methode zur Verbesserung des Datenschutzes ist der Einbau von Layer-2-Switches für jeden Kunden und Server auf dem Netzwerk. Seiner Bauart gemäß, leitet ein Switch Unicasts nur an den Port weiter, auf dem das Ziel angesiedelt ist. Lediglich Broadcast-Verkehr wird auf jedem Port versendet. Deshalb empfängt ein Netzwerk-Sniffer, der an einen Switch angeschlossen ist, nicht automatisch Daten, die nicht für den Sniffer selbst bestimmt waren. Falls eine sicherere Methode erforderlich ist, kann eine VPN-Technologie wie IPSec (Internet Protocol Security) genutzt werden, um die Daten gegen eine 128-Bit-Digitalsignatur zu verschlüsseln. Das Thema Verbindungsschutz wird in Kapitel 10 detailliert erläutert Sicherheitsüberwachung Sicherheitsüberwachung ist, genau wie Netzwerkmanagement, ein dynamischer, immer im Wandel begriffener Prozess. Sobald Sie eine Sicherheitslösung entworfen und eingerichtet haben, muss diese evaluiert werden. Sie können die Vollständigkeit Ihrer Lösung mithilfe eines Netzwerkscanners prüfen, der jede aktuelle IP-Adresse Ihres Netzwerks scannt und auf Ihre Verwundbarkeit hin untersucht. Daraufhin wird ein vollständiger Bericht erstellt, mit dem Fehler in der Gestaltung oder bei der Einrichtung behoben werden können. Es ist wichtig, das Netzwerk nach den vorgenommenen Veränderungen noch einmal zu scannen, um sicher zu gehen, dass die Veränderungen wirklich effektiv waren und dass keine weiteren Fehlerquellen verursacht wurden. Man kann die»vulnerabilitäts«-datenbank, die Informationen über die Schwachstellen des Netzwerks für alle führenden Netzwerkscanner enthält, periodisch aktualisieren. Dadurch wird sichergestellt, dass der Großteil der neu entdeckten Sicherheitslücken in der Datenbank aufgenommen wird. So können Sie beim Scannen Ihres Netzwerks sicher sein, dass es auf die aktuellsten Schwachstellen hin untersucht wird. Der Cisco-Sicherheitsscanner ist ein vollständiges, netzwerkscannendes Dienstprogramm, das für regelmäßige Sicherheitsüberwachungen genutzt werden kann.

5 Kapitel 3 Überblick über die Sicherheitslösung und Produkte 107 Zusätzlich zum Scannen des Netzwerks gibt es noch eine weitere Methode zur Sicherheitsüberwachung. Es handelt sich um eine Angriffserkennung (Intrusion Detection). Angriffserkennungssysteme überwachen das Netzwerk und antworten in Echtzeit auf potentielle Bedrohungen. Shunning ist ein geläufiger Begriff für die Fähigkeit des Angriffserkennungssystems, sämtliche Pakete einer bestimmten Quelle abzuwehren, wenn diese unter Verdacht steht, eine Bedrohung darzustellen. Das Angriffserkennungssystem arbeitet nach dem gleichen Prinzip wie der Sicherheitsscanner. Es vergleicht den internen Netzwerkverkehr mit einer Datenbank, in der bekannte Sicherheitsmängel registriert sind. Sowohl der IP-Header als auch die Nutzlast werden auf diese bekannten Bedrohungen hin überprüft. Das Cisco-IDS (Secure Intrusion Detection System) ist ein Angriffserkennungssystem, dass für die Netzwerksicherheit in Echtzeit genutzt werden kann Sicherheitsmanagement Heutige Netzwerke nehmen permanent an Umfang zu. Diese Tatsache macht ein zentrales Sicherheitsmanagement immer notwendiger. Es gibt eine Vielzahl an Tools, die für das Sicherheitsmanagement zuständig sind. Eins davon ist der»cisco Secure Policy Manager«. Er erlaubt dem Administrator die zentrale Verwaltung der notwenigen Sicherheitsmaßnahmen und die Weitergabe von Änderungen in der Sicherheitsstrategie an mehrere Cisco PIX- und Cisco IOS-Firewall-Geräte. Die Weitergabe beruht auf Standardkonfigurationen der Befehlszeile, die ohne detailliertes Wissen über das CLI (Command-Line Interface) vorhanden sind. Der»Cisco Secure Policy Manager«wird detailliert in Kapitel 8 vorgestellt. 3.2 Die Produktpalette der Cisco-Sicherheitsfamilie Ciscos führende Rolle auf dem Markt für Internetgeräte wurde durch die Weiterentwicklung und Zusammenfügung der Produkte unter dem Titel»Die Cisco-Sicherheitsfamilie«weiter ausgebaut. Diese Produkte bieten verschiedenartige Sicherheitsfunktionen und Eigenschaften an und erhöhen die Leistungsfähigkeit des aktuellen Angebots an Routern und Switches. Jedes Produkt hat innerhalb der Cisco-Sicherheitslösung seinen Platz, wie zuvor und in Anhang A mit dem Titel»Cisco SAFE: Ein Sicherheitsentwurf für Unternehmensnetzwerke«dargestellt, und liefert entsprechend einen Beitrag zu Ciscos Bemühungen um Netzwerksicherheit. Dieser Abschnitt liefert einen kurzen Überblick über die Produktpalette und erklärt die Haupteigenschaften jedes Produkts.

6 108 Cisco Secure Die Cisco-Sicherheitsfamilie setzt sich aus folgenden Produkten zusammen: Cisco Secure PIX-Firewall Cisco IOS-Firewall Cisco Secure Intrusion Detection System Cisco Secure Scanner Cisco Secure Policy Manager Cisco Secure Access Control System Cisco Secure PIX-Firewall Die Cisco Secure PIX-Firewall ist ein eigenständiges Hardwaregerät unter den Cisco-Sicherheitsprodukten. Die PIX-Firewall ist der Marktführer im Firewallbereich, sowohl was den Marktanteil als auch was die Leistungsfähigkeit angeht. Die Cisco PIX-Firewall basiert auf einem eigenen, Unix-unabhängigen Echtzeit-Betriebssystem mit höchsten Leistungs- und Sicherheitsstandards. Die hohe Leistungsfähigkeit ist das Ergebnis einer speziellen Hardwarelösung in der PIX-Firewall. Firewalls, die auf normalen Betriebssystemen laufen, können diese Leistung nicht gewährleisten. Die Cisco PIX-Firewall erfüllt den IPSec-Standard der IETF (Internet Engineering Task Force), durch den die private Kommunikation im Internet oder anderen IP-Netzwerken geschützt wird. Die Cisco Secure PIX-Firewall ist somit eine ausgezeichnete und folgerichtige Wahl, wenn Sie den IPSec- Datenverkehr auf VPNs (virtuellen privaten Netzwerken) und IPSec-tauglichen Netzwerkgeräten beschränken wollen. Es gibt zurzeit vier Versionen der PIX-Firewalls: PIX 506 Die PIX 506 ist die Einstiegsfirewall, mit der man schon Kleinbüros mit hohen Leistungsanforderungen ausstatten kann. Der Durchsatz von 10 Mbit/s ist optimal auf das Marktsegment zugeschnitten. PIX 515 Die PIX 515 ist eine Mittelklasse-Firewall, die für Kleinfirmen, mittelständische Unternehmen sowie Zweigniederlassungen entwickelt wurde. Sie ist in einer racktauglichen Gehäuseeinheit untergebracht und bietet einen Durchsatz von bis zu 120 Mbit/s bei maximal gleichzeitigen Verbindungen. Die Standardkonfiguration umfasst zwei Fast-Ethernet-Ports und kann durch gegenwärtig zwei integrierte PCI- Steckplätze erweitert werden.

7 Kapitel 3 Überblick über die Sicherheitslösung und Produkte 109 PIX 520 Die PIX 520 ist eine für Unternehmen und Serviceprovider entwickelte Firewall mit hoher Leistung. Die Einheit setzt sich aus drei Geräten zusammen und bietet einen Durchsatz von bis zu 370 Mbit/s bei maximal gleichzeitigen Verbindungen. Die Standardkonfiguration umfasst zwei Fast-Ethernet-Ports und kann durch gegenwärtig vier integrierte PCI-Steckplätze erweitert werden. Die PIX 520 ist am 23. Juni 2001 vom Markt genommen worden. Sie wurde von der PIX 525 abgelöst. PIX 525 Die PIX 525 wurde für den Bedarf von großen Unternehmen und von Service-Providern entwickelt. Sie hat einen Durchsatz von 370 Mbit/s und kann gleichzeitig Sitzungen verwalten. Die 600 MHz-CPU der PIX 525 ermöglicht ihr eine zusätzliche Leistungssteigerung von 25-30%. PIX 535 Die Cisco Secure PIX 535 stellt die neueste und leistungsfähigste Entwicklung in der 500er-Serie dar. Entwickelt für den Bedarf großer Unternehmen und Serviceprovider, bietet sie einen Durchsatz von 1,0 Gbit/s und eine Kapazität von gleichzeitigen Verbindungen. Die integrierte VPN-Funktionalität der PIX 535 liefert mit einer zusätzlichen VPN-Karte bis zu 100 Mbit/s Durchsatz und IPsec-Tunnel. Sie unterstützt sowohl Site-to-Site- als auch VPN-Remoteanwendungen über 56 Bit DES oder 168 Bit 3DES. Zudem gibt es eine spezielle Beschleunigungskarte für die PIX-Firewalls, die VAC (VPN Accelerator Card). Sie kann auf den Baureihen PIX 515, 520, 525 und 535 eingesetzt werden. Die Karte ruft bei der Verschlüsselung und Entschlüsselung von VPN-Verkehr durch 168 Bit 3DES eine Beschleunigung der Hardware in Höhe von 100 Mbit/s IPSec-Durchsatz hervor. Die PIX-Firewall wird mit einem Befehlszeilen-Editor konfiguriert. Die Befehle ähneln denen des Cisco Standard-IOS. Sie unterscheiden sich aber je nachdem, ob sie eingehenden oder ausgehenden Verkehr zulassen sollen. Weitere Informationen zu den Cisco-Secure PIX-Firewalls finden Sie auf der Internetseite Cisco IOS-Firewall Die Cisco IOS-Firewall ist eine auf IOS-gestützte Softwareverbesserung für eine spezifische Auswahl kompatibler Cisco-Router. Die Cisco IOS-Firewall enthält ein umfassendes Angebot an neuen CLI- Befehlen, die die Firewall- und die Angriffsabwehrfunktionen in dem IOS des Routers zusammenführen. Diese zusätzlichen Sicherheitseigenschaften vergrößern die bereits existierenden Cisco IOS-Sicherheitsfähigkeiten wie

8 110 Cisco Secure Authentifizierung und Verschlüsselung. Es werden durch die hinzugefügten Sicherheitseigenschaften außerdem neue Kapazitäten eröffnet, wie zum Beispiel die Abwehr von Netzwerkangriffen, benutzerspezifische Authentifizierung und Autorisierung, Echtzeit-Warnsignale und geregelte, anwendungsabhängige Filterung. Die Cisco IOS-Firewall unterstützt VPNs durch Verwendung des IETF- IPSec-Standards sowie auch weitere IOS-Technologien wie L2TP-Tunneling. Die Cisco IOS-Firewall kann in beschränktem Umfang auch Angriffe erkennen. Der Datenverkehr wird mit 59 standardmäßigen Signaturen für die Angriffserkennung verglichen und das Ergebnis an den Cisco Secure IDS Director weitergeleitet. Obwohl die Leistungsfähigkeit der Cisco IOS-Firewall nicht mit der der Cisco PIX-Firewall konkurrieren kann, behauptet die Cisco IOS-Firewall nach wie vor ihren Platz in den Ausstattungen der meisten modernen Unternehmen. Es mag Situationen geben, in denen die Leistungen und die damit verbundenen Kosten einer PIX-Firewall auf Grund eines geringen Durchsatzes oder aus betriebsinternen Gründen nicht erforderlich sind. So wird zum Beispiel ein kleines bis mittelständisches Unternehmen mit einer 64 KBit/s ISDN-Internetverbindung wenig Bedarf an einer Durchsatzreduktion haben, wie sie eine Cisco IOS-Firewall anstelle einer einfachen PIX-Firewall bietet. Die Cisco IOS-Firewall wird mithilfe der Cisco ConfigMaker-Software konfiguriert. Die Arbeit des Netzwerkspezialisten wird dadurch erleichtert, denn ein Vollverständnis der CLI-Befehle ist für die Konfiguration und Anwendung der Sicherheitseigenschaften nicht erforderlich. Weitere Informationen zur ConfigMaker-Software finden Sie im Internet unter Unter finden Sie weitere Informationen zur Cisco IOS-Firewall Cisco Secure Intrusion Detection System (IDS) Die Erkennung von Angriffen (Intrusion Detection) ist der Schlüssel zu einer übergreifenden Sicherheitsstrategie einer Organisation oder eines Unternehmens. Angriffserkennung beinhaltet die Entdeckung, Berichterstattung und Verhinderung von unautorisierten Vorkommnissen im Netzwerk. Das Cisco Secure IDS (Intrusion Detection System), früher als»netranger«bezeichnet, ist die dynamische Komponente unter den von Cisco angebotenen Sicherheitsprodukten. IDS ist ein Echtzeit-Angriffserkennungssystem, das für den Bedarf von Konzernen und Serviceprovidern entwickelt wurde.

9 Kapitel 3 Überblick über die Sicherheitslösung und Produkte 111 Das IDS entdeckt, berichtet über und vereitelt unautorisierte Aktivitäten im Netzwerk. Das Cisco Secure IDS setzt sich aus drei Hauptkomponenten zusammen: Intrusion Detection Sensor Intrusion Detection Director Intrusion Detection Post Office Intrusion Detection Sensor Der Intrusion Detection Sensor ist ein Netzwerkgerät, das nur angeschlossen werden muss und in der Lage ist, IP-Verkehr als relevantes Sicherheitsereignis zu sehen. Das Ereignis wird daraufhin zwecks Analyse und weiterer erforderlicher Aktionen zum Intrusion Detection Director weitergeleitet. Die Haupteigenschaften des Intrusion Detection Sensor sind: Netzwerk-Sensing Der Sensor fängt Pakete auf einer seiner Schnittstellen ab, fügt sie wieder zusammen und vergleicht die erhaltenen Daten mit einem Regelset, das Signaturen allgemeiner Netzwerkverletzungen enthält. Sowohl der Header als auch die Daten des Pakets werden anhand des Regelsets untersucht. Auf diese Weise wird gewährleistet, dass die veränderlichen Angriffstypen erfasst werden. Angriffsbeantwortung Wenn der Sensor einen Angriff identifiziert, wird er auf folgende, vom Benutzer zu konfigurierende Arten antworten: Alarmauslösung Der Sensor wird einen Alarm auslösen und augenblicklich den Intrusion Detection Director benachrichtigen. Erzeugung von IP-Sitzungsprotokollen Ein Sitzungsprotokoll wird zu dem konfigurierbaren»log«-typ und -Ort gesendet. Dieses Sitzungsprotokoll enthält detaillierte Informationen über den Angriff und zeichnet die Uhrzeit zusammen mit sämtlichen, über die IP- Adresse erhaltenen Informationen auf. Zurücksetzung von TCP-Verbindungen nach Beginn eines Angriffs Der Sensor kann einzelne TCP-Verbindungen beenden, wenn er feststellt, dass sie in aktuelle oder geplante Angriffe verwickelt sind. Alle anderen Verbindungen bleiben erhalten. Shunning Der Begriff»shunning«beschreibt die Fähigkeit des Sensors, automatisch eine Zugriffsliste auf einem Router zu konfigurieren, wenn er ein verdächtiges Ereignis entdeckt. Zur Durchführung des»shunning«wechselt der Sensor die Zugangskontrollliste auf dem Gerät, um den Angreifer in der Peripherie, an der Eingangsstelle zum Netzwerk, zu blockieren.

10 112 Cisco Secure Gerätemanagement Wenn der Sensor ein verdächtiges Ereignis entdeckt, ist er in der Lage, automatisch eine Zugriffsliste für das Gerät zu rekonfigurieren, um die Quelle eines Angriffs in Echtzeit fernzuhalten. Intrusion Detection Director Der Intrusion Detection Director ist die Softwareanwendung, die das Verhalten der Sensoren überwacht und kontrolliert. Es gibt üblicherweise in jedem Netzwerk nur einen Intrusion Detection Director, und alle Sensoren leiten ihre Alarmsignale und Meldungen dort hin. Die Software des Intrusion Detection Director unterstützt zurzeit nur die Solaris-Plattform. Die Hauptfunktionen des Intrusion Detection Director sind Anfangskonfiguration des Intrusion Detection Sensor Nachdem der Sensor selbst konfiguriert worden ist, vervollständigt der Director seine Konfiguration und beginnt, Alarmsignale und Meldungen von ihm zu erhalten. Überwachung des Intrusion Detection Sensor Die Sensoren senden Sicherheitsinformationen in Echtzeit zum Director, dessen Aufgabe es ist, diese Daten auf seiner Konsole zusammenzutragen und graphisch darzustellen. Verwaltung des Intrusion Detection Sensor Der Director kann aus der Ferne die Konfiguration von Diensten auf einem Sensor verwalten. Dies ermöglicht Ihnen, entweder die bereits im Sensor enthaltenen Signaturen zu benutzen oder Ihre eigenen Signaturen zu erstellen, je nachdem, was den Bedürfnissen Ihres Netzwerks entgegenkommt. Zusammenstellung der Daten des Intrusion Detection Sensor Jeder Sensor schickt seine Daten an den Director. Der Intrusion Detection Director arbeitet mit Treibern für Oracle und Remedy. Er ermöglicht dadurch dem Netzwerkadministrator, die Daten zur Speicherung auf eine externe Quelle zu schreiben. Analyse der Daten des Intrusion Detection Sensor Die Software des Intrusion Detection Director verfügt über eine Reihe eingebauter SQLkompatibler Anfragefunktionen, die auf die Daten angewendet werden können, die von den Sensoren zusammengestellt wurden. In den Intrusion Detection Director können etliche Hilfsprogramme anderer Hersteller integriert werden, um eine detailliertere Analyse der präsentierten Daten zu liefern. Netzwerksicherheits-Datenbank Die NSDB (Network Security Database) ist eine HTML-gestützte Enzyklopädie, die Angaben über die Netzwerksicherheit enthält. Sie umfasst Informationen über aktuelle

11 Kapitel 3 Überblick über die Sicherheitslösung und Produkte 113 Sicherheitslücken, die damit verknüpften Angriffe und über Vorsorgemaßnahmen zu deren Verhinderung. Kunden mit einem Servicevertrag können die aktuelle Version von der Website (Cisco Connection Online) herunterladen. Zu jeder Sicherheitslücke können zusätzlich benutzerdefinierte Anmerkungen gemacht werden. Unterstützung benutzerdefinierter Vorgänge Der Intrusion Detection Director kann mit benutzerdefinierten Vorgängen programmiert werden. Dies kann einfach bedeuten, dass bei Erfüllung gewisser Voraussetzungen bestimmten Personen eine zugesandt wird oder, etwas komplexer, dass ein Unix-Skript eingesetzt wird, um einen bestimmten Dienst weiterzuleiten. Intrusion Detection Post Office Das IDS Post Office ist das Kommunikationsrückgrat, das Cisco Secure IDS- Diensten und Hosts ermöglicht, miteinander zu kommunizieren. Bei jeder Kommunikation zwischen dem Intrusion Detection Sensor und Director wird ein verbindungsabhängiges Markenprotokoll verwendet, das zwischen verschiedenen Routen hin- und herwechseln kann, um Punkt-zu-Punkt-Verbindungen aufrechtzuerhalten. Weitere Informationen zum Cisco Secure Intrusion Detection System können Sie unter finden Cisco Secure Scanner Der Cisco Secure Scanner, früher als Cisco NetSonar bezeichnet, ist eine Softwareanwendung, die eine ganze Anzahl von Tools anbietet, mit denen man das Netzwerk scannen kann, um entweder Windows oder Solaris zu verwenden. Das Scannen des Netzwerks ist ein Vorgang, bei dem ein bestimmter Host als Scanner konfiguriert wird. Je nach Art des Scanners werden mit ihm alle Teile des Netzwerks konfiguriert oder nur solche, die als Sicherheitsbedrohung bekannt sind. Die Bauart und Arbeitsweise des Scanners machen ihn zu einem wertvollen Beitrag für Ihre Internetsicherheit. Bei der Erkennung potenzieller Sicherheitslücken des Netzwerks verfährt der Cisco Secure Scanner in vier Schritten. 1. Informationen sammeln Der Benutzer lässt den Scanner ein Netzwerk oder verschiedene Netzwerke untersuchen. Die Untersuchung beruht auf Details der IP-Adressen, die dem Scanner geliefert wurden. Der Scanner identifiziert alle aktiven Geräte.

12 114 Cisco Secure 2. Potenzielle Sicherheitslücken erkennen Die von den aktiven Geräten erhaltenen detaillierten Informationen werden mit Sicherheitsgefahren verglichen, die im Zusammenhang mit dem speziellen Host-Typ und der Versionsnummer bekannt sind. 3. Ausgewählte Sicherheitslücken bestätigen Der Scanner kann die Netzwerkaktivität verwenden, um durch Testverfahren Sicherheitslücken aufzudecken und sicherzustellen, dass das Netzwerk keinen Schaden erleidet. 4. Berichte und Grafiken erstellen Sobald alle Informationen gesammelt und potenzielle Sicherheitslücken erkannt worden sind, können umfassende Berichte erstellt werden. Diese Berichte können auf bestimmte Bereiche einer Organisation weitergeleitet werden, vom Systemadministrator bis zum Seniormanagement. Der Cisco Secure Scanner erkennt Informationen über die Netzwerk-Hosts für ein gegebenes Netzwerk. Zum Beispiel könnten Sie Ihr Kontingent an öffentlichen IP-Adressen ( /24) scannen. Der Scanner wird erkennen, welche IP-Adressen aktiv sind und das Betriebssystem, die Versionsnummer, den Domainnamen sowie die IP-Einstellungen für alle Hosts herausfinden. Dies gilt auch für Internetgeräte wie Router, Switches und Remote Access-Server. Auch relevante Internetserver wie der Web-, der FTPund der SMTP-Server werden erkannt. Sobald diese Informationen eingeholt worden sind, wird die Liste der Hosts mit gängigen Sicherheitslücken verglichen. Diese Sicherheitslücken befinden sich in folgenden Kategorien: TCP/IP Unix Windows NT Webserver (HTTP, HTTPS) Mailserver (SMTP, POP3, IMAP4) FTP-Server Firewalls Router Switches Diese Sicherheitslücken-Information wird mit der NSD-Datenbank (Network Security Database) verglichen. Die NSD-Datenbank enthält die bekannten Sicherheits-Verwundbarkeiten, geordnet nach Betriebssystemen.

13 Kapitel 3 Überblick über die Sicherheitslösung und Produkte 115 Die Datenbank wird häufig vom C-CRT (Cisco-Countermeasures Research Team) aktualisiert. Die aktualisierte Fassung wird zu CCO (Cisco Connection Online) gesendet. Kunden mit Servicevertrag können die neueste Datenbank herunterladen, um den»scanning-host«mit der aktuellsten Überarbeitung auszustatten. Abbildung 3.2 stellt einen Scanner dar, der dabei ist, ein gegebenes Netzwerk zu scannen. Abbildung 3.2: Der Cisco Secure Scanner Sobald die Daten verglichen worden sind und jede Sicherheitslücke identifiziert wurde, können Sie mithilfe der Anwendung zahlreiche Grafiken und Berichte in drei Formaten erstellen. Es sind Ausführungsberichte, kurze technische Berichte sowie vollständige technische Berichte konfigurierbar. Abbildung 3.3 zeigt das Muster einer Ausführungsübersicht in einem vollständigen technischen Bericht. Der Cisco Secure Scanner ist eine Schlüsselkomponente der Cisco-Sicherheitslösung. Das Produkt fällt in die Kategorie der Sicherheitsüberwachung, wie im vorigen Abschnitt unter»sicherheitsüberwachung«dargestellt. Es bildet ein Schlüsselelement für die permanente Überprüfung der Internetsicherheit. Als Netzwerkdesigner haben Sie möglicherweise das Gefühl, Ihr Netzwerk gegen alle aktuellen Gefahren gesichert zu haben. Dies mag zutreffen, aber die konstante Aktualisierung und Erneuerung der NSDB

14 116 Cisco Secure kann Sie auf neue Gefahren aufmerksam machen, die Sie in Ihrer Netzwerksicherung noch nicht berücksichtigt haben, oder Sicherheitslücken zutage fördern, die zuvor noch nicht erfasst worden waren. Diese konstante Entwicklung lässt die Internetsicherung zu einer anhaltenden Aufgabe und den Sicherheitsscanner zu einem Tool von unschätzbarem Wert für jeden modernen Netzwerktechniker werden. Weitere Informationen zum Cisco Secure Scanner können Sie unter finden. Abbildung 3.3: Bericht eines Cisco Secure Scanner Cisco Secure Policy Manager Bei dem Cisco Secure Policy-Manager, früher als Cisco Security-Manager bezeichnet, handelt es sich um eine sehr leistungsstarke Anwendung für die Verwaltung der Sicherheitsstrategie. Er wurde für die Integration von Cisco Secure PIX-Firewalls, VPN-kompatible IPSec-Routern und Routern entwickelt, auf denen die Eigenschaften der Cisco IOS-Firewall laufen. Der Cisco Secure Policy Manager ist momentan nur mit der Windows NT- Plattform zu erreichen.

15 Kapitel 3 Überblick über die Sicherheitslösung und Produkte 117 Der Policy Manager liefert ein Tool, mit dessen Hilfe ein Administrator Sicherheitsstrategien bestimmen, in Kraft setzen und prüfen kann. Der Administrator ist dadurch in der Lage, den Bedürfnissen der Organisation angepasste, komplexe Sicherheitsstrategien zu formulieren. Diese Strategie wird dann vom Policy Manager in detaillierte Konfigurationen umgewandelt und an die zuständigen Sicherheitsgeräte im Netzwerk verteilt. Die Haupteigenschaften des Cisco Secure Policy Managers sind: Die Cisco Firewall-Verwaltung Der Cisco-Secure Policy Manager befähigt den Benutzer, komplexe Sicherheitsstrategien zu bestimmen und diese dann an mehrere hundert PIX-Firewalls oder Router, auf denen die Cisco IOS-Firewall läuft, zu verteilen. Für die Firewalls sind die gesamten Verwaltungseigenschaften verfügbar. Die Cisco VPN-Router-Verwaltung Auf IPSec beruhende VPNs können leicht durch einen einfachen GUI konfiguriert werden. Wie bei der Firewall-Verwaltung, kann auch die VPN-Konfiguration an mehrere hundert PIX-Firewalls oder Router, auf denen die Cisco IOS-Firewall läuft, weitergeleitet werden. Die Sicherheitsstrategie-Verwaltung Die GUI macht die Gestaltung netzwerkweiter Sicherheitsstrategien möglich. Diese Sicherheitsstrategien können von einer einzelnen Stelle aus verwaltet und an mehrere hundert Firewall-Geräte verteilt werden, ohne dass umfassende Kenntnisse über die Geräte und eine Einbeziehung des CLIs erforderlich sind. Die intelligente Netzwerkverwaltung Die festgelegten Sicherheitsstrategien werden zur erforderlichen Konfiguration der Geräte in die entsprechenden Gerätebefehle übersetzt. Die Gerätekonfiguration wird dann in geschützter Form im Netzwerk verbreitet, wodurch die Verwaltung jedes einzelnen Gerätes überflüssig wird. Das Meldungs- und Berichtssystem Der Cisco Secure Policy Manager verfügt über eine Grundausstattung an Tools, die die Netzwerkaktivitäten überwachen, Alarmsignale erzeugen und Berichte erstellen. Dadurch wird der Sicherheitsadministrator mit Berichtsinformationen beliefert, mit denen er den aktuellen Stand der Sicherheitsstrategie ermitteln kann, und es stattet ihn mit einem Meldungssystem aus, das über verschiedene Einstellungen Bericht erstattet. Neben den eingebauten Tools für die Meldungs- und Berichterstattungsfunktionen ist das Produkt mit den Überwachungs-, Abrechnungs- und Berichterstattungssystemen anderer führender Hersteller kombinierbar. Abbildung 3.4 zeigt das Hauptmenü für die Konfiguration des Cisco-Secure Policy-Managers.

16 118 Cisco Secure Abbildung 3.4: Der Cisco Secure Policy Manager Folgende Geräte und Softwareaktualisierungen werden vom Cisco Secure Policy Manager unterstützt: Cisco Secure PIX-Firewall PIX OS 4.2.4, 4.2.5, 4.4.x, 5.1.x, 5.2.x, 5.3.x Cisco 1720 mit Cisco IOS-Firewall Cisco 2600 mit Cisco IOS-Firewall Cisco 3600 mit Cisco IOS-Firewall Cisco 7100 mit Cisco IOS-Firewall Cisco 7200 mit Cisco IOS-Firewall Obwohl zum Zeitpunkt der Drucklegung dieses Buches noch nicht dokumentiert, ist zu erwarten, dass der Cisco Secure Policy Manager die Cisco PIX 525 unterstützt. ANMERKUNG Weitere Informationen zum Cisco Secure Policy Manager finden Sie unter

17 Kapitel 3 Überblick über die Sicherheitslösung und Produkte Cisco Secure Access Control Server (ACS) Der ACS (Cisco Secure Access Control Server), früher als Cisco-Secure bezeichnet, ist eine vollständige Lösung zur Netzwerkkontrolle, der für die AAA-Standards gestaltet wurde. Der ACS ist zurzeit auf den Windows NTund Solaris-Plattformen verfügbar. Beide Versionen weisen ähnliche Eigenschaften auf und arbeiten mit Standard-Industrieprotokollen. AAA-Funktionen sind auf fast allen Cisco-Geräten, inklusive Routern und Cisco Secure PIX-Firewalls, verfügbar. Die beiden wichtigsten AAA-Protokolle sind RADIUS und TACACS+. Abbildung 3.5 zeigt das Hauptmenü für die Konfiguration des Cisco Secure ACS für Windows NT. Abbildung 3.5: Der Cisco Secure ACS Authentifizierung Authentifizierung bedeutet, die Identität eines Benutzers zu bestimmen und seine Informationen zu überprüfen. Dies funktioniert nach einem ähnlichen Verfahren, wie es von den meisten Netzwerksystemen bekannt ist, nämlich durch die Abfrage eines Benutzernamens und eines Passworts. Cisco Secure ACS stellt Ihnen eine sichere Authentifizierungsmethode zur Verfügung, mit der Sie den Zugang zu ihrem Unternehmensnetzwerk kontrollieren können. Über ein VPN oder ein RAS-System können sich auch Remote-Benutzer ein-

18 120 Cisco Secure loggen und Netzwerkadministratoren Zugang zu Internetgeräten wie Routern oder Switches verschaffen. Authentifizierung kann in Bezug auf zahlreiche Datenquellen eingesetzt werden. Sie können zum Beispiel mithilfe der Windows NT-Version von Cisco Secure ACS eine Authentifizierung für die Windows NT-Benutzerdomain aktivieren. Es werden auch alle führenden Hersteller von Verschlüsselungskarten unterstützt. Autorisierung Durch Autorisierung können Sie festlegen, was Benutzer, wenn sie einmal authentifiziert worden sind, tun können. Sie erzeugen auf dem ACS-Server Strategien für Benutzerprofile. Wenn sich der Benutzer einloggt, werden diese durchgeführt. Das ist nützlich, um spezifizierten Benutzergruppen den Zugang zu bestimmten Bereichen des Netzwerks zu gewähren. Sie können den Zugang zum Internet beispielsweise für alle Benutzer, die nicht der Zugangsbenutzergruppe auf dem ACS-Server angehören, beschränken. Accounting Accounting (Abrechnung) bedeutet, dass aufgezeichnet wird, was ein authentifizierter Benutzer tut. Die Einrichtung von Accounting auf Ihren Internetgeräten kann für Ihre Arbeit extrem nützlich sein. In jeder Organisation kommen hin und wieder unvorhergesehene Änderungen in der Konfiguration von Routern vor, von denen die Funktion des gesamten Unternehmens abhängt. Diese Änderungen zerstören Dienste, verursachen Ausfallzeiten für das Netzwerk und kosten das Unternehmen Geld. Wenn es darum geht, den Schuldigen zu identifizieren, wird erwartungsgemäß keiner zugeben, die Änderungen verursacht zu haben. Mithilfe der Accounting- Eigenschaften von Cisco Secure ACS können Sie jeden einzelnen Befehl, den ein Benutzer auf einem der angeschlossenen Geräte eingibt, in einer speziellen CSV-Datei oder einem Syslog-Server verzeichnen. Diese Information wird zusammen mit dem angemeldeten Benutzernamen, dem Datum und der Zeit festgehalten. Dieses Präventivsystem eignet sich hervorragend, um angehende CCIE-Ingenieure daran zu hindern, verschiedene Einstellungen anzutasten, ohne ihre Verzweigungen oder Verästelungen wirklich zu kennen oder zu verstehen. Weitere Informationen zum Cisco Secure ACS finden Sie unter

19 Kapitel 3 Überblick über die Sicherheitslösung und Produkte Zusammenfassung Dieses Kapitel hat Ihnen einen Überblick über die Cisco-Sicherheitslösung verschafft und Sie in die Produktpalette der Cisco-Sicherheitsfamilie eingeführt. Wie Sie sehen, wird jedem Produkt aus der Familie eine spezielle Aufgabe in der Sicherheitslösung zugeschrieben. Sicherheit bedeutet mehr als die bloße Einrichtung einer PIX-Firewall oder das gelegentliche Scannen des Netzwerks durch einen Cisco Secure Scanner: Es sollte Ihnen klar geworden sein, dass für eine korrekte Herangehensweise an die Sicherheitsfrage alle Eckpunkte, die in der Cisco-Sicherheitslösung beschrieben werden, berücksichtigt werden müssen. Es gibt eine Vielzahl von Produkten, die diese Aufgabe erleichtern, und eine in sich stimmige und verständliche Sicherheitsstrategie bildet den Schlüssel zum Erfolg Ihrer Bemühungen. 3.4 Häufig gestellte Fragen Frage: Welches Cisco-Produkt liefert Fähigkeiten zur Angriffserkennung? Antwort: Das Cisco Secure IDS (Intrusion Detection System) ist das von Cisco Secure angebotene Produkt für die Angriffserkennung. Beachten Sie, dass die Cisco IOS-Firewall ebenfalls eingebaute Angriffserkennungseigenschaften hat. Frage: Ist es notwendig, das Netzwerk zu scannen? Antwort: Ja, das Sicherheitsscannen mit einem Produkt wie dem Cisco- Secure Scanner ist eine ausgezeichnete Methode zur Messung Ihrer Netzwerksicherheit. Jedes Netzwerk braucht einen Maßstab, mit dem es die eingebaute Sicherheitslösung bewerten kann. Ein Sicherheitsscanner verwendet die gleichen Techniken wie Hacker, um die Sicherheitslücken eines Netzwerks herauszufinden. Es ist besser, wenn Sie anstelle eines potentiellen Hackers die Sicherheitslücken aufspüren. 3.5 Glossar AAA (Authentification, Authorisation and Accounting) Authentifizierung, Autorisierung, Abrechnung (sprich»triple a«) ACS (Access Control Server) Der Cisco Secure ACS ist ein integrierter RADIUS und TACACS+-Server für die AAAs. CCO (Cisco Connection Online) Die Website von Cisco im Internet. Zu finden unter IDS (Intrusion Detection System) Scannt das Netzwerk in Echtzeit, um Sicherheitsverletzungen sofort abzufangen.

20 122 Cisco Secure ISP (Internet Service Provider) Eine Gesellschaft, die anderen Firmen oder Einzelpersonen Zugang zum Internet vermittelt. IPSec (Internet Protocol Security) Eine standardisierte Methode, die die Geheimhaltung, Integrität und Authentizität von Informationen garantiert, die über IP-Netzwerke transportiert werden. NSDB (Network Security Database) Eine Sicherheits-Datenbank, die Informationen über alle bekannten Sicherheitslücken, Angriffe und damit zusammenhängenden Abhilfen enthält. Wird von Sicherheitsscannern und dem IDS genutzt. PIX (Private Internet Exchange) Die Cisco-Modellreihe der führenden Hardware-Firewalls. RADIUS (Remote Access Dial-In User Service) Ein Protokoll für die Authentifizierung von Netzwerk-Benutzern. TACACS+ (Terminal Access Controller Access Control System Plus) Ein Authentifizierungsprotokoll. Bietet auch Eigenschaften zur Autorisierung und zur Abrechnung. VPN (Virtual Private Network) Eine sichere Verbindung über ein unsicheres Medium. Die Verbindung wird mithilfe von»tunneling«-protokollen und Verschlüsselung gesichert. 3.6 Bibliografie Managing Cisco Network Security von Mike Wenstrom, Cisco Press URLs Cisco Connection Online Cisco Secure Homepage Sicherheitsprodukte und -technologien Cisco Secure ACS Cisco IOS-Firewall

21 Kapitel 3 Überblick über die Sicherheitslösung und Produkte 123 Cisco-Secure IDS Cisco-Secure PIX-Firewall Cisco Secure Policy Manager Cisco Secure Scanner

Inhaltsverzeichnis. Teil I: Grundlagen der Internetsicherheit 21. Einleitung 15

Inhaltsverzeichnis. Teil I: Grundlagen der Internetsicherheit 21. Einleitung 15 Inhaltsverzeichnis 1 Einleitung 15 Teil I: Grundlagen der Internetsicherheit 21 1 Internetsicherheit 23 1.1 Gefahren im Internet 23 1.2 Netzwerkdienste 25 1.2.1 Routerdienste 25 1.2.2 Firewalldienste 26

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Netzwerksicherheit mit Hilfe von IPSec

Netzwerksicherheit mit Hilfe von IPSec Unterrichtseinheit 6: Netzwerksicherheit mit Hilfe von IPSec Bei IPSec (Internet Protocol Security) handelt es sich um ein Gerüst offener Standards, um eine sichere, private Kommunikation über IP-Netzwerke

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt ewon - Technical Note Nr. 014 Version 1.2 SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt Übersicht 1. Thema 2. Benötigte Komponenten 3.

Mehr

Kapitel 4 Zugriffsbeschränkungen

Kapitel 4 Zugriffsbeschränkungen Kapitel 4 Zugriffsbeschränkungen In diesem Kapitel erfahren Sie, wie Sie Ihr Netzwerk durch Zugriffsbeschränkungen des 54 MBit/s Wireless Router WGR614 v6 schützen können. Diese Funktionen finden Sie im

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Ausgabe vom 17. Oktober 2008 Konfigurationsdokument für Hosted Exchange

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

ewon über dynamische Adresszuweisung erreichbar machen

ewon über dynamische Adresszuweisung erreichbar machen ewon - Technical Note Nr. 013 Version 1.3 ewon über dynamische Adresszuweisung erreichbar machen Übersicht 1. Thema 2. Benötigte Komponenten 3. ewon Konfiguration 3.1 ewon IP Adresse einstellen 3.2 ewon

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Virtual Private Network Ver 1.0

Virtual Private Network Ver 1.0 Virtual Private Network Ver 1.0 Mag Georg Steingruber Veröffentlicht: April 2003 Installationsanleitung für den Einsatz der im Microsoft-BM:BWK Schoolagreement enthaltenen Serverprodukte Abstract Dieses

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

safe Global Security for iseries

safe Global Security for iseries safe Global Security for iseries Komplette Security Suite für Ihre iseries (AS/400) TCP/IP und SNA Verbindungen Jemand versucht in Ihr System einzubrechen Ist es gesichert? Immer wenn Ihre iseries (AS/400)

Mehr

Sophos UTM Software Appliance

Sophos UTM Software Appliance Sophos UTM Software Appliance Quick Start Guide Produktversion: 9.300 Erstellungsdatum: Montag, 1. Dezember 2014 Sophos UTM Mindestanforderungen Hardware Intel-kompatible CPU mind. 1,5 GHz 1 GB RAM (2

Mehr

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Einsatzgebiete Das Internet ist aus dem Arbeitsalltag nicht mehr wegzudenken. Durch die Verwendung

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Infomelde-Server Einstellungen

Infomelde-Server Einstellungen Genau im Auge behalten, was Ihnen wichtig ist... Seite Themen 1 Servereinstellungen 2 Störmeldungen / Regeln 3 Regeln erstellen 4 Master-Daten / Schlüsselbegriffe 5 Empfänger / Rückmelde-Aktionen 6 Apple

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Relevante Daten zum richtigen Zeitpunkt

Relevante Daten zum richtigen Zeitpunkt Netzwerkadministratoren analysieren Netze aus zahlreichen Blickwinkeln. Einmal steht die Netzwerksicherheit im Vordergrund, dann eine bestimmte Anwendung oder das Compliance-Management. Für alles gibt

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Microsoft ISA Server 2006

Microsoft ISA Server 2006 Microsoft ISA Server 2006 Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40963-7 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40963-7 sowie im Buchhandel

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Druckerverwaltungssoftware MarkVision

Druckerverwaltungssoftware MarkVision Druckerverwaltungssoftware MarkVision Die im Lieferumfang Ihres Druckers enthaltene CD Treiber, MarkVision und Dienstprogramme umfaßt MarkVision für Windows 95/98/2000, Windows NT 4.0 und Macintosh. Die

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Infomelde-Server Einstellungen

Infomelde-Server Einstellungen Genau im Auge behalten, was Ihnen wichtig ist... Seite Themen 1 Servereinstellungen 2 Störmeldungen / Regeln 3 Regeln erstellen 4 Master-Daten / Schlüsselbegriffe 5 Empfänger / Rückmelde-Aktionen 6 Apple

Mehr

WWW.HACKERS4HIRE.DE. Custodis Firewall-Suite

WWW.HACKERS4HIRE.DE. Custodis Firewall-Suite WWW.HACKERS4HIRE.DE Custodis Firewall-Suite Wenn Sie in Ihrem Büro einen Internetanschluß haben gehören Sie auch zu einen gefährdeten Personenkreis. Die Übermittlung von Daten über das Internet stellt

Mehr

LDAP (Lightweight Directory Access Protocol)

LDAP (Lightweight Directory Access Protocol) (Lightweight Directory Access Protocol) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW DCP-8060 DCP-8065DN MFC-8460N MFC-8860DN MFC-8870DW Inhalt 1)

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt)

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt) Vorbemerkungen Copyright : http://www.netopiaag.ch/ Für swissjass.ch nachbearbeitet von Michael Gasser (Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie

Mehr

Syngress. CISCO PIX Firewall. Übersetzung aus dem Amerikanischen von MediaMate

Syngress. CISCO PIX Firewall. Übersetzung aus dem Amerikanischen von MediaMate Syngress CISCO PIX Firewall Übersetzung aus dem Amerikanischen von MediaMate Mitwirkende 13 Technischer Lektor & Mitwirkender 15 Technischer Redakteur & Mitwirkender 15 Vorwort 17 Informationen zu diesem

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Anschluss eines WZ 10D IN an ein ewon2001

Anschluss eines WZ 10D IN an ein ewon2001 Anschluss eines WZ 10D IN an ein ewon2001 Seite 1 von 10 ewon Technical Note Nr. 020 Version 1.0 Kombination aus ewon2001 + WZ 10 D IN Modul Konfiguration samt Alarmversendung per SMS Übersicht 10.06.2008/SI

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

Safenet. Sicherer, einfacher dial in Internetzugang. Technische Informationen

Safenet. Sicherer, einfacher dial in Internetzugang. Technische Informationen Safenet Sicherer, einfacher dial in Internetzugang Technische Informationen Klassifizierung: public Verteiler: Autor: Daniel Eckstein Ausgabe vom: 26.05.2004 15:25 Filename: Technical-Whitepaper.doc Verteiler:

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Rechnernetze Praktikum Versuch 2: MySQL und VPN

Rechnernetze Praktikum Versuch 2: MySQL und VPN Rechnernetze Praktikum Versuch 2: MySQL und VPN Ziel Absicherung einer MySQL Verbindung mittels VPN Vorbereitung Warum muss eine MySQL Verbindung gesichert werden? Was versteht man unter MySQL Injektion?

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten E-Mail-Programm HOWTO zum Einrichten von E-Mail-Konten Stand: 01.09.2014 Inhaltsverzeichnis 1. Vorwort... 4 2. Einrichtung der Konten in den E-Mail-Programmen... 5 2.1 Thunderbird...4 2.2 Outlook 2007...6

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

vs.educanet2.ch vorname.name@vs.educanet2.ch

vs.educanet2.ch vorname.name@vs.educanet2.ch www.educanet2.ch Educanet 2 ist ein Angebot des Schweizerischen Bildungsservers www.educa.ch und stellt Lehrpersonen und Schülern aus der Schweiz Kommunikations- und Zusammenarbeitswerkzeuge in reellen

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

SecurityGateway. Installationsanleitung

SecurityGateway. Installationsanleitung Installationsanleitung Inhaltsverzeichnis Installationsanleitung 3 Schritt 1 Download der Installationsdateien 3 Schritt 2 Willkommensbildschirm 4 Schritt 3 Lizenzbestimmungen 4 Schritt 4 Installationsverzeichnis

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Was ist Sicherheit - das Vokabular Angriff und Verteidigung Zugriff verweigert - drei A s Lücken und Löcher - man kommt doch rein Lauschangriff und Verschluesselung DoS - nichts

Mehr

IRS in virtualisierten Umgebungen

IRS in virtualisierten Umgebungen Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München IRS in virtualisierten Umgebungen Seminar: Future Internet Christian Lübben Betreuer: Nadine Herold, Stefan

Mehr

Infrastruktur und Netzwerksicherheit. Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002

Infrastruktur und Netzwerksicherheit. Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002 Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002 Wenn Du den Feind und Dich selbst kennst, dann brauchst du den Ausgang von hundert Schlachten nicht zu fürchten. - Sunzi, Die Kunst des Krieges

Mehr

VirtualPrivate Network(VPN)

VirtualPrivate Network(VPN) Deine Windows Mobile Community VirtualPrivate Network(VPN) Yves Jeanrenaud yjeanrenaud, pocketpc.ch VPN-Grundlagen Geräte aus einem Netz in ein anderes, inkompatibles, Netz einbinden: VPN-Tunnel Verschiedene

Mehr

Reporting Services Dienstarchitektur

Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur In Reporting Services wird ein Berichtsserver als ein Windows - Dienst implementiert, der aus unterschiedlichen Featurebere i-

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

The information security provider

The information security provider The information security provider Wireless Intrusion Detection Matthias Hofherr, matthias@atsec.com Agenda Methoden Anforderungen Architektur NIDS/WIDS Datenkorrelation Channel Hopping Ortung Wireless

Mehr

Konfigurationsbeispiel USG

Konfigurationsbeispiel USG ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 1. Starten Sie Mail per Klick auf das Symbol im Dock. 2. Sie sehen die Ausgangsansicht von Mac OS X Mail. 3. Klicken Sie in der Fensterleiste

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

VPN: Nochmal ein Kilo bitte?

VPN: Nochmal ein Kilo bitte? VPN Reloaded: Mac OS X 10.6 Server Snow Leopard VPN: Nochmal ein Kilo bitte? Autor: Dirk Küpper www.dirkkuepper.de Wie war das noch gleich: 1 Kilo VPN bitte? An der Theke bekomme ich sicherlich 100 Gramm

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Was nicht erlaubt ist, ist verboten

Was nicht erlaubt ist, ist verboten Was nicht erlaubt ist, ist verboten E-Government-Initiativen und Investitionen in Netzwerktechnologie setzen das Thema IT-Sicherheit ganz oben auf die Agenda der öffentlichen Verwaltung. Moderne Informationstechnologie

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

NTCS Synchronisation mit Exchange

NTCS Synchronisation mit Exchange NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business

Mehr

Das Minenfeld der Soft Rogue APs im Unternehmen überwinden. Ein Whitepaper von AirTight Networks www.airtightnetworks.com

Das Minenfeld der Soft Rogue APs im Unternehmen überwinden. Ein Whitepaper von AirTight Networks www.airtightnetworks.com Das Minenfeld der Soft Rogue APs im Unternehmen überwinden Ein Whitepaper von AirTight Networks Das Minenfeld der Soft Rogue APs im Unternehmen überwinden Dr. Hemant Chaskar Technologiedirektor, AirTight

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004 GlobalHonknet.local 1 von 37 GlobalHonknet.local 13158 Berlin Implementieren von IPSec - Verschlüsselung im Netzwerk Einrichten der Verschlüsselung unter Verwendung einer PKI 27.03.2004 05.04.2004 GlobalHonknet.local

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

sedex-client Varianten für den Betrieb in einer hoch verfügbaren

sedex-client Varianten für den Betrieb in einer hoch verfügbaren Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 sedex-client Varianten für den Betrieb in einer hoch verfügbaren Umgebung

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr