Der Skype Client ist kostenlos. Mit seiner Hilfe ist es möglich, kostenlose Gespräche über das Internet mit anderen Skype-Anwendern zu führen.

Größe: px
Ab Seite anzeigen:

Download "Der Skype Client ist kostenlos. Mit seiner Hilfe ist es möglich, kostenlose Gespräche über das Internet mit anderen Skype-Anwendern zu führen."

Transkript

1 White paper underground_8 Firewall blockiert Skype in Unternehmensnetzen Das Telefonieren über Computernetzwerke auf Basis von Voice over IP (VoIP) entwickelt sich im Eiltempo. In Anwenderkreisen ist die Software Skype zum Telefonieren über das Internet am bekanntesten und am weitesten verbreitet. Jedoch verbreitet sich die Skype-Software nicht nur unter Heimanwendern, sondern zunehmend auch in Unternehmensnetzwerken. Dabei aber entstehen aufgrund des unkontrollierten Einsatzes von Skype in den Unternehmensnetzen erhebliche Sicherheitsprobleme und zusätzliche Risiken für die Unternehmen. Der unkontrollierte Einsatz wird auch dadurch erleichtert, dass eine Installation von Skype keine Administrationsrechte erfordert. Zudem ignorieren in der Praxis die meisten Mitarbeiter die Sicherheitsvorgaben des Unternehmens und installieren bzw. nutzen Skype, ohne die IT-Abteilung zu informieren. Dies hat zur Folge, dass die Unternehmen faktisch keine Kontrolle über die via Skype übermittelten Daten haben. Unternehmen sind jedoch auf ein Höchstmaß an Sicherheit angewiesen. Diese wird durch die Nutzung von Skype gefährdet. Dem wirkt der Hersteller Skype insofern entgegen, als er versucht, mit Skype for Business die Skype-Telefonie auch den Unternehmen schmackhaft zu machen. Durch die integrierten Erweiterungen lässt sich auf Basis eines Windows Installer-Pakets (MSI) Skype auf mehreren Computern gleichzeitig installieren. Die IT- Administratoren erhalten dadurch mehr Kontrolle über den über Skype abgewickelten Kommunikations- und Datenverkehr. Mit der Online-Systemsteuerung kann das Unternehmen einzelnen Benutzern Skype-Credits zuweisen, die für kostenpflichtige SkypeOut-Anrufe in das Fest- oder Mobilnetz genutzt werden können. Darüber hinaus ermöglicht diese Systemsteuerung einen Überblick über die dabei anfallenden Telefonkosten. Zusammen mit Partnern hat Skype zudem neue Produktivitätstools für Unternehmen entwickelt. Dazu zählen unter anderem Convenos, eine Lösung zum Web-Conferencing und zur Online-Zusammenarbeit, oder Unyte, mit dem Benutzer einen Blick auf ihren Desktops freigeben können. In der folgenden Tabelle sind die Skype-Hauptdienste aufgelistet: Dienstmerkmal Skype Client Beschreibung Der Skype Client ist kostenlos. Mit seiner Hilfe ist es möglich, kostenlose Gespräche über das Internet mit anderen Skype-Anwendern zu führen. SkypeOut SkypeOut ist ein kostenpflichtiger Dienst, durch den Personen mit regulären Festnetzanschlüssen und Handys vom Skype-Netz aus angerufen werden können. Verbindungen zu Festnetzanschlüssen sind sehr kostengünstig. Teuer sind dagegen allerdings Mobilfunkverbindungen. SkypeIN SkypeIN ist ein kostenpflichtiger Dienst, bei dem einem Anwender eine eigene feste Telefonnummer zugeordnet wird. Hierdurch können auch Gespräche von regulären Festnetzanschlüssen aus angenommen werden, und der Anruf kann über den Skype Client entgegengenommen werden. SEITE 1

2 Dienstmerkmal Skype Voic Beschreibung Skype Voic stellt einen kostenpflichtigen Anrufbeantworter als Dienst zur Verfügung. Die Voic -Funktion dient nicht nur als Anrufbeantworter, sondern es lassen sich zusätzlich noch Sprachnachrichten an alle anderen Skype-User verschicken, auch wenn diese kein Voic -Abo besitzen. Voic zeichnet Nachrichten nicht nur dann auf, wenn Skype-Anrufe nicht entgegengenommen werden, sondern auch, wenn der Computer ausgeschaltet ist. Mit diesem kostenlosen Service können sich bis zu 100 Nutzer untereinander zu den verschiedensten Themen auszutauschen. Skypecast Der Initiator eines Skypecast agiert als Moderator zwischen den Teilnehmern und entscheidet, wer das Wort erhält. Um den Dienst zu nutzen, muss sich der Nutzer vorab registrieren. Tabelle: Dienstmerkmale von Skype Das Gefahrenpotenzial von Skype Skype basiert nicht auf dem SIP- oder dem H.323-Standard, sondern nutzt drei proprietäre Protokolle. Darüber hinaus arbeitet Skype nach den aus den klassischen Filesharing-Netzwerken bekannten Peer-to-Peer- Technologien. Jeder Client (somit jedes Skype-Phone) verbindet sich nicht mit einem zentralen Server, sondern ohne weitere Konfiguration mit anderen Clients (Peers). Aus diesem Grund verschlüsselt Skype auch die Verbindungen. Das Skype-Protokoll nutzt zur Verschlüsselung den AES(Advanced Encryption Standard)- Mechanismus. Die symmetrischen Schlüssel werden dabei dynamisch ausgehandelt. Die benutzten Verfahren gelten als extrem sicher. Daneben betreibt Skype innerhalb seines Netzwerkes eine Public Key Infrastruktur (PKI), die Austausch und Überprüfung der Schlüssel erlaubt. Allerdings warnen Kryptografie-Experten, dass die in Skype eingebaute Verschlüsselung nicht sicher genug sei und Verbindungen mitgeschnitten und entschlüsselt werden könnten. Skype verursacht mit seiner starken Verschlüsselung der Kommunikation und der Fähigkeit zur Umgehung von Firewalls eine Reihe von Problemen: stark erhöhtes Verkehrsaufkommen, Behinderung anderer Anwendungen und die Verletzung staatlicher Auflagen bzw. Telekommunikationsgesetze. Um zu verhindern, dass der Skype-Verkehr extern blockiert werden kann, hat Skype sehr viel Aufwand in die Verschleierung der eigenen Datenströme investiert. Wird eine Skype-Verbindungsmethode unterbunden, greift das Programm auf eine Vielzahl von Fallbackmechanismen zurück, welche systematisch durchprobiert werden. Skype-Datenströme können beispielsweise auch als getarnter Webverkehr oder HTTPS übertragen werden. Die Umgehung der Sicherheitsfunktionen durch Skype bereitet den IT-Administratoren schlaflose Nächte. Skype legt beispielsweise nach dem Start im Verzeichnis für temporäre Dateien eine ausführbare Datei namens 1.com an. Diese ist in der Lage, sämtliche BIOS-Informationen des betreffenden Rechners auszulesen. Darüber hinaus versucht Skype das Auslesen dieser Datei zu unterbinden. Nach Aussage von Skype diene diese Überprüfung dem Skype Extras Manager zur eindeutigen Identifizierung von Rechnern, damit sichergestellt werde, dass lizenzpflichtige Extras nur von berechtigten Lizenznehmern installiert und betrieben würden. Vor einigen Monaten nutzten mehrere Schadprogramme Skype für ihre Verbreitung. Denn ohne die effektive Kontrolle des Internetverkehrs ist ein Ausbruch einer neuen Flut von Angriffen faktisch nicht zu verhindern. Über Skype können die Nutzer beliebige Files untereinander austauschen ungehindert und ohne Sicherheitskontrollen. Darüber hinaus besteht die Gefahr, dass durch das P2P-Prinzip unter Umständen die Rechnerressourcen des Unternehmens verschwendet werden. Bei Skype gibt es keine Kommunikationszentrale, die man einfach blocken könnte. Die Clients finden sich dynamisch untereinander. Somit ist es schwer, den SEITE 2

3 Verkehr mittels Firewalls zu sperren. Mancher Administrator ist daher unangenehm überrascht, dass Skype trotz restriktiv konfigurierter Firewall funktioniert. Auf Basis von Skype ist es möglich, auch zwischen Clients, die durch eine Firewall geschützt sind, VoIP-Verbindungen herzustellen. Möchte Nutzer A mit Nutzer B sprechen und sind beide durch eine Firewall geschützt, sind in keiner Richtung eingehende Verbindungen möglich. Befindet sich jedoch nur Nutzer A hinter einer Firewall, kann Nutzer A den Nutzer B anrufen, aber nicht B den Benutzer A. Jeder Skype Client ist mit einem Supernode verbunden, der letztlich als Verteiler agiert. Dabei kann jeder Skype-Client als Supernode arbeiten. Somit sind Supernodes keine zentralen Server, sondern andere Skype- Nutzer. Dem IT-Administrator wird durch dieses Prinzip allerdings die Kontrolle entzogen. Skype Login Server Austausch von Message während dem Login Super Nodes Abbildung 1: Skype Netzwerk Beim Verbindungsaufbau (Anruf) wird über eine bereits bestehende Verbindung zum Supernode (C) auf Basis des Skype Proprietary Call Control Protocols ein eingehender Anruf signalisiert. Anschließend verbinden sich A und B mit dem Supernode C und bauen über Rechner C das Gespräch auf. Das eigentliche Gespräch wird anschließend direkt zwischen A und B (per UDP-Verbindung) abgewickelt. SEITE 3

4 A B A B C C Verbindungsaufbau über Super Node Direkte Kommunikation zwischen A und B Abbildung 2: Verbindungsaufbau Skype Erlaubt eine sehr restriktiv konfigurierte Firewall den Transfer des ausgehenden Datenverkehrs nur über den TCP-Port 80 (HTTP) und 443 (HTTPS) und sind die UDP-Wege blockiert, wird das Gespräch über andere Computer (D) geführt. Diese Funktion wird als Relaying bezeichnet. Das Relaying lässt sich nicht nur für die Übermittlung von Sprache, sondern auch zur Datenübertragung nutzen. Die Transferrate einer solchen Verbindung ist nicht sehr hoch, aber immerhin kommt die Dateiübertragung überhaupt zustande. Ein Mechanismus zur Durchdringung von Firewalls wird als UDP Hole Punching bezeichnet. Normalerweise können zwei Rechner, die sich beide hinter einer Firewall befinden, keine direkte Kommunikation aufbauen. Rechner hinter einer Firewall sind durch die Network Address Translation (NAT) aus dem Internet nicht direkt adressierbar. Selbst wenn man die übersetzte IP-Adresse eines solchen Rechners herausbekommt und versucht, über diese zu kommunizieren, wird die Firewall der Gegenseite die Kommunikation aber jeweils unterbinden, weil sie nicht von ihrem Netz aus aufgebaut wurde. Beim UDP Hole Punching wird mit Hilfe eines externen Vermittlungsservers trotzdem eine Kommunikation ermöglicht. Clients, die kommunikationsbereit sind, melden sich bei diesem externen Server an. Dadurch ist der Firewall bekannt, dass sie auch Pakete von diesem externen Server als Antwort durchlassen muss. Die Kommunikation der beiden Clients untereinander läuft dann jeweils über den Server, der die Pakete mit seiner Adresse als Absender weiterleitet. Das UDP Hole Punching erfordert jedoch, dass die NAT-Komponente den Status der UDP Session hält, unabhängig davon, dass die Pakete jetzt von einem anderen Rechner kommen. Dieser Mechanismus arbeitet jedoch nur mit einem so genannten full cone NAT und hat keinen Erfolg bei restricted cone NAT oder symmetric NAT. Kein Problem ohne Lösung: Beide Rechner beginnen mit der Versendung von mehreren Paketen bzw. Verbindungsversuchen. Durch das restricted Cone NAT wird das erste Paket vom Kommunikationspartner blockiert. Da jedoch die NAT-Komponente anschließend über einen Vermerk ( habe Paket zu anderer Maschine versendet ) verfügt, lässt NAT anschließend alle Pakete von dieser IP-Adresse und Portnummer durch. Neben Skype nutzen diese Technik auch die Peer-to-Peer-Mechanismen und die VoIP-Telefonie. Das UDP Hole Punching macht es sehr schwer, Skype beispielsweise in Firmennetzen zu blockieren. Durch die Möglichkeit, Dateien über Skype zu übertragen, ist Skype die perfekte Methode, um unerkannt Daten aus abgesicherten Bereichen zu schmuggeln. Die Registrierung als Skype-Nutzer und die Installation der Software erkauft man mit der Bereitstellung der Ressourcen des eigenen Computers bzw. Firmenrechners für die Skype-Community. Besitzt der als Skype- Client verwendete Rechner die richtigen Voraussetzungen lange Online-Zeiten, hohe Bandbreite, eine öffentliche IP-Adresse, reichlich Rechenpower und Arbeitsspeicher, kann dieser zu einem Supernode mutieren und damit zu einer Vermittlungszentrale für Adressbücher, Presence-Informationen und die Kommunikationsströme der Skype-User werden. SEITE 4

5 Mit dem Befehl Netstat kann man festzustellen, ob der eigene Computer als Supernode agiert. Tauchen in den Statistiken über einen längeren Zeitraum viele unbekannte Verbindungen auf dem in den Skype-Optionen unter Connection festgelegten Port auf, ist dies wohl ein gewisses Indiz für einen Supernode. Es kann aber genauso sein, dass der eigene Computer nur zum Relaying verwendet wird. Tatsächlich hat ein Supernode viele neue eingehende Verbindungen, die man allerdings durch einmaligen netstat-check nicht unbedingt mitbekommt. Daher sollte man die eingehenden Verbindungen über einen längeren Zeitraum beobachten. Außerdem erzeugt ein Supernode ein deutlich höheres Datenvolumen als normale Knoten. Es besteht kein Zusammenhang zwischen einer großen Anzahl an Verbindungen und dem Status als Supernode. Um den Status eines Supernodes zu erhalten, benötigt der Rechner eine schnelle Internetanbindung, der in Skype festgelegte Port darf für eingehende TCP- und UDP-Verbindungen nicht durch eine Firewall blockiert sein und Skype muss tage- bzw. wochenlang ohne Neustart laufen. Supernodes werden automatisch ausgewählt. Bei einem überlasteten Supernode gibt dieser einen Teil der Last an einen der verbundenen Clients ab und die Last wird automatisch verteilt. Ein Supernode stellt von sich aus Bandbreite zur Verfügung, über die der Benutzer in einem Unternehmensnetz keine Verfügungsgewalt hat. Ab Version 3.0 des Skype-Clients kann diese Funktionalität über Registry-Keys ausgeschaltet werden. Auf allen Rechnern, deren Verfügbarkeit garantiert werden muss, sollte die Funktionalität als Super Node oder Relay bei der Installation des Skype-Client ausgeschaltet werden. Voraussetzung dafür ist jedoch, dass Mitarbeiter Skype nicht unkontrolliert ins Unternehmen einführen. Rechtliche Hintergründe zum Betrieb von Skype & Co. Peer to Peer (P2P), Instant Messaging (IM) und Skype stellen ein immenses Risiko für Unternehmen dar. Die Installation und der Betrieb von illegalen Tauschbörsen oder unternehmensfremden Kommunikationskanälen sind durch Mitarbeiter technisch vergleichsweise leicht zu bewerkstelligen. Dies fällt den Mitarbeitern umso leichter, wenn das Unternehmen nur mittelmäßige Sicherheitsmaßnahmen etabliert und diese zudem nicht speziell auf die Thematik P2P, IM und Skype abgestimmt hat. Der Missbrauch von Arbeitszeit, Speicherplatz und Bandbreite kann zwar zu erheblichen arbeitsrechtlichen Konsequenzen für die Mitarbeiter bis hin zur fristlosen Entlassung führen; für das Unternehmen ist dies aber nur eine relativ unbefriedigende Begrenzung eines Schadens, der in der Regel schon längst entstanden ist. Unternehmen, deren Mitarbeiter durch unbemerkt und unkontrolliert laufende P2P-Plattformen Urheberrechte verletzen, können dafür samt ihrer Vorstände und Geschäftsführer zur Rechenschaft gezogen werden. Die rechtlichen Konsequenzen reichen dabei von Unterlassungs- und Schadensersatzansprüchen bis hin zu Haftstrafen für die Geschäftsführung. Und Unwissenheit schützt bekanntlich nicht vor Strafe: Die Folgen können die Unternehmensleitung sogar dann treffen, wenn diese von den Tauschbörsen nichts gewusst haben. Laufen die Tauschbörsen nur unternehmensintern, drohen Gefahren aus unerwarteten Richtungen: Das deutsche Jugendschutzrecht bestraft beispielsweise ausbildende Betriebe mit Bußgeld- und sogar Haftstrafen, wenn diese ihre Aufsichtspflichten verletzen und ihren Auszubildenden den Zugriff auf jugendgefährdende Medien erlauben und sei es auch nur durch die Gewährung unbeschränkten und unkontrollierten Speicherplatzes auf den Firmenservern, der von den Auszubildenden für den Austausch von entsprechenden Audio- und Videotiteln genutzt wird. Externalität ist ein Begriff aus der Wirtschaftssprache. Dieser beschreibt die Auswirkungen des Handelns einer Person auf eine andere. Das ökonomische Problem der externen Effekte liegt darin, dass die Verursacher der externen Effekte diese nicht im wirtschaftlichen Kalkül berücksichtigen. Ohne gesetzliche Regelungen werden im Falle negativer externer Effekte gesamtgesellschaftliche Kosten verursacht, da sie vom Entscheider nicht berücksichtigt werden, bzw. im Falle positiver externer Effekte gesamtgesellschaftlicher Nutzen nicht verursacht, da der Entscheider nicht von ihnen profitieren würde. Beides ist nicht wünschenswert und führt daher zu staatlichen Regelungen. Zur Verhinderung externer Effekte hat der Staat die einschlägigen Rechtsvorschriften bzw. Haftungsprinzipien erlassen. Nur durch entsprechende technische und organisatorische Maßnahmen lässt sich effektiv verhindern, dass Mitarbeiter die Ressourcen des Unternehmens dazu nutzen, um vom Arbeitsplatz aus illegale Tauschbörsen oder andere unerwünschte Anwendungen zu betreiben. SEITE 5

6 Skype macht das eigene Netzwerk angreifbar Wie schon erwähnt, ist ein wesentlicher Sicherheitsaspekt die Gefahr, über Skype-Verbindungen das eigene Netzwerk angreifbar zu machen. Philippe Biondi und Fabrice Desclaux von EADS haben die genauere Arbeitsweise des Clients veröffentlicht. Sie fanden heraus, dass der Hersteller immensen Aufwand betreibt, um das Reverse Engineering seiner Software zu verhindern. So erkennt der Client beispielsweise, ob er in einem Debugger läuft, und ändert sein Laufzeitverhalten, indem er andere Register und Speicherbereiche nutzt. Teile des Codes sind sogar verschlüsselt und werden erst zur Laufzeit ausgepackt. Darüber hinaus ist es den beiden Forschern gelungen, die Art der Datenverschlüsselung, die Berechnung des Schlüssels sowie die Authentifizierung von Skype herauszufinden. Prinzipiell besteht die Möglichkeit, manipulierte Supernodes ins Netz zu bringen, um den Sprachverkehr umzuleiten und zu belauschen. Durch die fehlende Transparenz von Skype ist somit diese Applikation nicht mit der Sicherheitspolitik eines Netzwerkbetreibers vereinbar. So können eventuell schon vorhandene oder zukünftige Backdoors nicht erkannt werden. Das Netzwerk ist gegen Angriffe ungeschützt, da die Angriffe über Skype grundsätzlich versteckt sind. Weiterhin wird ein Datenverkehr erzeugt, der nicht einfach überwacht werden kann. Jeder Nutzer von Skype muss automatisch nicht nur den anderen Nutzern, sondern auch jeglichen Knoten, die für die Verbindungen genutzt werden, blind vertrauen. Auch wenn die Entwickler von Skype alles daransetzen, eventuelle Sicherheitslücken zu schließen, treten wie bei allen Softwareentwicklungen derartige Lücken immer wieder auf. Da eine Skype-Verbindung quasi einen Tunnel durch die Firewall eines Netzwerkes aufbaut, ist die Gefahr, dass Dritte über eine solche Verbindung unberechtigt eindringen, gegeben. Und anders als bei reinen Telefonverbindungen ist damit der Zugriff auf sämtliche Daten im Netzwerk, die Einschleusung von Trojanern und Spyware oder die Verseuchung mit einem Virus möglich. Außerdem baut Skype sehr viele Internetverbindungen auf, welche von IDS nicht eindeutig zugeordnet werden können, und führt gleichzeitig zu einer erhöhten Rate von fehlerhaften Sicherheitsalarmen. Dies zieht einerseits das Risiko nach sich, dass wichtige Alarme zwischen Fehlalarmen übersehen werden. Andererseits würden zu lockerere Sicherheitseinstellungen für IDS ein größeres Risiko darstellen, da tatsächliche Angriffe nicht erkannt werden. Zusammenfassung Das ernüchternde Ergebnis ist, dass sich der Einsatz von Skype in den Unternehmen mit gängigen Maßnahmen kaum blockieren lässt. Jeder Skype Client verwendet einen anderen Port. Dieser Kommunikationsport wird bei der Installation nach dem Zufallsprinzip festgelegt. Aus diesem Grund lässt sich der Skype-Verkehr nicht ohne weiteres in der Firewall, durch Blockierung einzelner Ports, unterbinden. Weil Skype auf einer Peer-to-Peer-Technologie basiert, kann auch kein zentraler Server blockiert werden. Bleibt noch der Login- Server, auf dem sich jeder Nutzer anmelden muss, um einen neuen Account zu registrieren und um sich im Skype-Netzwerk anzumelden, wenn er nicht die Option Autologin aktiviert hat. Hat sich ein Nutzer bereits angemeldet (möglicherweise von zu Hause) und wurde die Option Autologin gewählt, braucht der Benutzer nicht einmal mehr eine Verbindung zu einem Login-Server. Die Login-Server verfügen über feste IP-Adressen (beispielsweise , , , ). Daher könnte der Zugriff auf diese Server blockiert werden. Dies bietet jedoch keinen hundertprozentigen Schutz. Wie steht es mit dem Datenschutz bei der Nutzung von Skype im Unternehmen? Der Umfang der datenschutzrechtlichen Anforderungen betreffend die Nutzung von Skype hängt ganz maßgeblich davon ab, ob diese für die Öffentlichkeit oder nur für geschlossene Benutzerkreise bestimmt ist. Firmeneigene Netze werden in aller Regel nur für geschlossene Benutzerkreise angeboten. Hierbei sind aus datenschutzrechtlicher Sicht zwei Varianten zu unterscheiden: Die Nutzung des firmeneigenen Netzes ist nur für betriebliche Zwecke erlaubt. Für den Fall, dass die Angestellten eines Unternehmens das firmeneigene Netz ausschließlich für betriebliche Zwecke nutzen dürfen, ist das Unternehmen (als Betreiber des Netzes) kein Anbieter im Sinne des Telekommunikations- oder Telediensterechts. Schließlich stellt der Arbeitgeber seinen Arbeitnehmern lediglich ein weiteres Arbeitsmittel zur Verfügung. Beim Anbieter und Nutzer des Netzwerks handelt es SEITE 6

7 sich damit rechtlich nicht um zwei verschiedene Rechtssubjekte. Diese Personenidentität hat für das Unternehmen die rechtliche Konsequenz, dass es weder an die Vorschriften zum Fernmeldegeheimnis oder zum Datenschutz noch an die datenschutzrechtlichen Vorschriften des Teledienstedatenschutzgesetzes gebunden ist. Das Unternehmen hat einzig und allein die jeweils einschlägigen Vorschriften für Personaldatenverarbeitung zu beachten. Die Nutzung des firmeneigenen Netzes ist für private und betriebliche Zwecke erlaubt. Wird dagegen den Angestellten erlaubt, das firmeneigene Netzwerk auch für private Zwecke zu nutzen, erbringt das jeweilige Unternehmen geschäftsmäßige Telekommunikationsdienste. Eine Personenidentität ist nun nicht mehr annehmbar, vielmehr geht es nun um zwei verschiedene Rechtssubjekte, nämlich den Arbeitgeber (Anbieter) und seinen Arbeitnehmer (Nutzer). In datenschutzrechtlicher Hinsicht hat dies zur Folge, dass das betreffende Unternehmen sowohl das Fernmeldegeheimnis als auch die datenschutzrechtlichen Vorschriften der Telekommunikationsgesetze zu beachten hat. Welche Risiken birgt Skype? Die Installation und der Betrieb von illegalen Kommunikationskanälen sind durch Mitarbeiter technisch vergleichsweise leicht zu bewerkstelligen. Dies fällt den Mitarbeitern umso leichter, wenn das Unternehmen nur mittelmäßige Sicherheitsmaßnahmen etabliert und diese zudem nicht speziell auf die Thematik P2P, IM und Skype abgestimmt hat. Einschlägige Untersuchungen zeigen, dass die Risiken von Skype noch immer unterschätzt werden. Die größte Gefahr geht vom Risiko des Datenabflusses aus. Mit anderen Worten: Durch Skype können vertrauliche Unternehmensdaten unbemerkt aus dem Unternehmen geschmuggelt werden. Der Missbrauch von Arbeitszeit, Speicherplatz und Bandbreite kann zwar zu erheblichen arbeitsrechtlichen Konsequenzen für die Mitarbeiter bis hin zur fristlosen Entlassung führen; für das Unternehmen ist dies aber nur eine relativ unbefriedigende Begrenzung eines Schadens, der in der Regel schon längst entstanden ist. Unternehmen, deren Mitarbeiter durch unbemerkt und unkontrolliert laufende Plattformen Urheberrechte verletzen, können dafür samt ihrer Vorstände und Geschäftsführer zur Rechenschaft gezogen werden. Die rechtlichen Konsequenzen reichen dabei von Unterlassungs- und Schadensersatzansprüchen bis hin zu Haftstrafen für die Geschäftsführung. Skype auf dem USB-Stick Mit Hilfe von USB-Sticks ist es möglich, Skype zu benutzen, auch wenn die Installation an sich durch Abwehrmaßnahmen nicht möglich wäre. Skype kann auf einem USB-Stick lauffertig installiert werden. Dabei ist besonders hinterhältig, dass dieser Betrieb keine Spuren hinterlässt, da alle temporären Dateien, die zur Benutzung nötig sind, auf dem USB-Stick als Laufwerk abgelegt werden. Wird der Stick abgezogen und die Anwendung geschlossen, ist nicht nachzuweisen, dass Skype jemals auf dem Rechner war. Einsatz von Skype bedarf klarer Regeln Unternehmen, die Skype bereits einsetzen oder dies in Zukunft planen, müssen klare Regeln für den Umgang mit Skype aufgestellen: Der IT-Verantwortliche und/oder der IT-Sicherheitsbeauftragte müssen unbedingt über den Skype-Einsatz informiert werden und die Voraussetzungen für die Nutzung prüfen. Auf Rechnern sicherheitskritischer Bereiche mit hohem Schutzbedürfnis muss die Installation von Skype untersagt werden. Die Mitarbeiter müssen detailliert über die Risiken von Skype informiert und für den richtigen Umgang mit unternehmenskritischen Daten sensibilisiert werden. Die Anwender müssen bei der Nutzung alle definierten Regeln einhalten. Dazu zählt auch, dass nur mit bekannten Partnern kommuniziert wird und dass die automatische Annahme von Verbindungen strikt untersagt ist. SEITE 7

8 Gefahrenquelle Mensch Außer Problemen durch den Einsatz des Skype-Clients selbst können Sicherheitslücken natürlich auch durch Mängel in der Programmumgebung beziehungsweise durch böse Absicht oder Fahrlässigkeit der Anwender entstehen. Die Praxis zeigt, dass die Hauptquelle der Gefahren vom User selbst ausgeht. Mit anderen Worten: Ausgerechnet der Faktor Mensch kann bei der Verwendung von Skype am häufigsten zu Verletzungen der Datensicherheit führen. Bei etwa der Hälfte aller bekannten Vorfälle lag die Schuld für Datenverlust tatsächlich an den Mitarbeitern des Unternehmens, die fahrlässig mit den Daten umgegangen sind oder die Absicht hegten, Daten aus dem Unternehmen zu entwenden. Mängel in der Programmumgebung von Skype, Schwachstellen im Betriebssystem oder in den auf dem PC genutzten Anwendungen bergen zusätzliche Gefahrenpotenziale beim Zusammenspiel mit Skype. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat in einer Studie (VoIPSEC, Studie zur Sicherheit von Voice over Internet Protocol) eine Reihe von Skype-Schwachstellen aufgezeigt. Hierzu gehören: Skype-Rechner wurden mit dem Trojaner W32/Ramex.A infiziert, der den Fremdzugriff auf den Computer ermöglichte und ihn zum Teil eines Botnetzes machte. Über ein Sicherheitsleck in Skype konnten Angreifer die Kontrolle über fremde Systeme erlangen. Durch das Einschleusen manipulierter Videos ließen sich Cross Site Scripting-Attacken auf Skype zu starten. Unwissenheit schützt bekanntlich nicht vor Strafe: Die Folgen eines unkontrollierten Einsatzes von Skype können die Unternehmensleitung sogar dann treffen, wenn diese von deren Nutzung nichts gewusst hat. Sicherheitsrisiken Fehlende Standardisierung und Interoperabilität Unklare Sicherheit, da Protokolle nicht offengelegt werden Rechtliche Risiken Unklare Bindungswirkung des Lizenzvertrages Geschäftliche Nutzung rechtlich nicht klar geregelt. Mögliche Sicherheitslücken im Quellcode Skype lehnt Gewährleistungsansprüche ab Keine Sicherstellung der Authentizität und Integrität der Daten/Verbindungen Skype kann Benutzerkonten löschen. Potenzieller Kanal zum Schmuggeln vertraulicher Unternehmensdaten Unklare Eigentums- und Verwendungsrechte der Skype-ID Überwachung des Nutzers möglich Belastung des Firmennetzes durch Super-Node- Funktionalität Gefährdung des Unternehmensnetzwerkes über die Endgeräte Quelle: Berlecon Research GmbH Wie bekommt man das Problem Skype im Unternehmen trotzdem in den Griff? Um die Kontrolle über Skype zu gewinnen, gibt es verschiedene Möglichkeiten. Eine sehr aufwändige Methode ist es, extrem restriktive Netzwerkeinstellungen und Überwachungen aller Installationen im eigenen Netzwerk vorzunehmen. Die bessere Möglichkeit ist, Skype am Gateway zum Internet zu sperren. Dazu eignet sich die von underground_8 entwickelte MF Security Gateway Serie hervorragend. Aufgebaut auf einem proprietärem Betriebssystem Sniper OS bietet das MF Security Gateway einen allum- SEITE 8

9 fassenden Schutz gegen die wachsende Anzahl an Bedrohungen auf Applikationsebene. Darunter versteht underground_8 eine Kombination an Filtermöglichkeiten für gängige Protokolle wie HTTP, FTP, SMTP, POP3, P2P oder auch VoIP. Diese Absicherung ist ganz besonders für Unternehmen erforderlich, die mit personenbezogenen Daten arbeiten, da sie von gesetzlicher Seite eine besonders hohe Sorgfaltspflicht einzuhalten haben. In Kombination mit Stealth Technologie sorgt der Applikations- und P2P-Schutz, gepaart mit sorgfältig designter Hardware, für ein sicheres und performantes Netzwerken. Das MF Security Gateway erkennt, klassifiziert und blockt alle Arten von Messaging- und P2P-Programmen. underground_8 bietet im Rahmen der Web Filtering-Option folgende Funktionen: Erweiterte Erkennung von IM/P2P-Protokollen: Ein neuer Flow Classifier ermöglicht Identifikation und Klassifizierung komplexer und schwer erkennbarer Protokolle im Datenstrom. Skype-Blockierung: Der Skype-Blocker verändert die Firewall- und HTTP-Proxy-Konfiguration des MF Security Gateways nachhaltig. Dadurch werden jegliche Verbindungsversuche von Skype strickt unterbunden. Nach der Aktivierung des Skype-Blockers wird die gesamte Kommunikation vom internen ins externe Netz über das MF Security Gateway abgewickelt. Dabei werden die Kommunikationsströme über die DCI Engine und spezielle Filter geleitet. (siehe auch Peer-2-Peer Filter und SOCKS Proxy ). Administratoren können Ausnahmen von der unternehmensweiten Sicherheits-Policy für Instant Messenger und P2P-Anwendungen definieren. Auf Basis der Clients allow-liste kann der Netzadministrator einzelnen Clients (bzw. IP-Adressen) die Skype-Nutzung erlauben und einen geregelten Skype-Verbindungsaufbau zulassen. Auf diese Weise lässt sich der Gebrauch entsprechender Tools granular für einzelne IP-Adressen oder Anwender freischalten. Mit der Funktion Server allow-liste hat der Netzadministrator die Möglichkeit, den Zugriff auf einzelne Server im Internet zu erlauben. Damit kann die Verbindung zu bestimmten Servern die einen ähnlichen Verbindungsaufbau wie Skype nutzen realisiert werden. Peer-2-Peer Filter und SOCKS Proxy Jeder Rechner in einem Peer-to-Peer-Netzwerk kann Client- und Server-Funktionen übernehmen. Dedizierte Server sind in der Regel nicht vorhanden. Gemeinsam genutzte Ressourcen (Verzeichnisfreigaben, Drucker etc.) verteilen sich über alle teilnehmenden Rechner. Ein reines Peer-to-Peer-Netzwerk unterscheidet sich deutlich vom Client-Server-Modell, bei dem die Kommunikation normalerweise von einem zentralen Server ausgeht. Im Peer-2-Peer-Filtermenü lassen sich die P2P-Filter für das MF Security Gateway konfigurieren. Viele Filesharing-Netzwerke wie e-donkey, KaZaA, Gnutella usw. sind hier aufgelistet. Der Administrator kann auswählen, welche Filesharing-Netzwerke zur Ausführung berechtigt sind. Das MF Security Gateway bietet auch die Möglichkeit, einen protokoll-unabhängigen Proxy, einen so genannten SOCKS Proxy, zu definieren. Die Regeln für den SOCKS Proxy werden über spezifische Merkmale wie beispielsweise Access Control List (ACL), Protocol, Permission, Source- und Destination Ziel-IP-Adresse bzw. Source- und Destination-Port festgelegt. Darüber hinaus sorgt das MF Security Gateway für ein effektives Bandbreitenmanagement. Oftmals geben Unternehmen einen Großteil ihres IT-Budgets für sehr teure und geschäftskritische Applikationen aus, um dann herauszufinden, dass diese über WAN und Internet nicht effizient funktionieren. Auch der herkömmliche Internetzugang wird unnötigerweise überdimensioniert, nur weil man Bandbreite nicht unterteilt und Dienste priorisiert. Diese Anwendungen müssen sich ihre Bandbreite von weniger wichtigen Applikationen erkämpfen, da die Bandbreitenressourcen beschränkt sind. Diese Frei-für-alle-Anwendungen -Philosophie kann die Zustellung wichtiger Informationen verzögern, die Leistung der Anwendungen behindern und dadurch dem Unternehmen schaden. Dabei benötigen die meisten Netze heute keine zusätzliche Bandbreite, sondern Wege, die existierende Bandbreite zu managen und deren Verbrauch zu kontrollieren. Genau diese Lösung unterstützt der underground_8 mit dem integrierten portbasierten Traffic Shaping. Dadurch werden Dienste wie VoIP, HTTP, POP3, FTP usw. optimiert. SEITE 9

10 Fazit Skype sollte in Unternehmen und vor allem in Bereichen, in denen mit geheimen Informationen gearbeitet wird, nicht eingesetzt werden. Das bedeutet jedoch nicht, dass die Nutzung von Skype in Unternehmen generell ausgeschlossen werden sollte. Der Einsatz muss jedoch unter Beachtung klar definierter Regeln erfolgen. Dazu gehört auch, dass Mitarbeiter über die Risiken von Skype informiert und für den Umgang mit unternehmenskritischen Daten sensibilisiert werden. Denn IT-Sicherheit entsteht nicht nur durch technische Schutzmaßnahmen wie der MF Security Gateway -Technologie und Anti-Viren-Software. Ein mindestens ebenso wichtiger Faktor ist ein gesundes Maß an Misstrauen und Wachsamkeit gegenüber der Software, die auf den Systemen läuft. underground_8 secure computing GmbH assumes no responsibility for any inaccuracies in this document. underground_8 secure computing GmbH reserves the right to change, modify, transfer or revise this publication without notice. AAS, AS, DCI, DLA, LPC, MF, NGTM, PVN, RMF, SPN, Stealth, XC are registered trademarks of underground_8 secure computing GmbH underground_8 secure computing GmbH. All rights reserved. underground_8 secure computing gmbh SEITE 10

Interneteinstellungen für Agenda-Anwendungen

Interneteinstellungen für Agenda-Anwendungen Interneteinstellungen für Agenda-Anwendungen Bereich: TECHNIK - Info für Anwender Nr. 6062 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise: Firewall einstellen 4. Details 4.1. Datenaustausch

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch. You are Skyping - But How Does it Work!?

Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch. You are Skyping - But How Does it Work!? Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch You are Skyping - But How Does it Work!? 1 Gliederung You are Skyping - But How Does it Work!? Probleme

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Skype im universitären Umfeld

Skype im universitären Umfeld Zentrum für Informationsdienste und Hochleistungsrechnen Skype im universitären Umfeld 54. DFN-Betriebstagung Jens Syckor (jens.syckor@tu-dresden.de) Berlin, 16. März 2011 Agenda! Geschichte von Skype!

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Safenet. Sicherer, einfacher dial in Internetzugang. Technische Informationen

Safenet. Sicherer, einfacher dial in Internetzugang. Technische Informationen Safenet Sicherer, einfacher dial in Internetzugang Technische Informationen Klassifizierung: public Verteiler: Autor: Daniel Eckstein Ausgabe vom: 26.05.2004 15:25 Filename: Technical-Whitepaper.doc Verteiler:

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Sparkasse Herford Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Inhalt Einleitung Seite 2 Notwendigkeit Seite 2 Anforderungen

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich

VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich VoIP-Konferenz Security Aspekte bei VoIP Dr. I. ROMAN Donnerstag, 30. März 2006, Technopark Zürich VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 1 Agenda VoIP Security Challenges

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Überlegungen zur Struktur eines Schulnetzes

Überlegungen zur Struktur eines Schulnetzes Überlegungen zur Struktur eines Schulnetzes Kurzbeschreibung Viele Schulen arbeiten heute mit einem Computernetzwerk, das unterschiedlichen Anforderungen genügen muss. Bereits durch eine entsprechende

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd SSH 1 Grundlagen... 1 2 Authentifizierung... 1 3 Installation von OpenSSH for Windows... 1 3.1 Anmeldung mit Schlüsselpaar... 3 4 SSH-Tunnel... 4 4.1 Funktionsweise... 5 4.2 Remote-Desktop durch einen

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über Computernetzwerke, die nach Internet-Standards aufgebaut

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte Global Access Erste Schritte Copyright RWE IT. Any use or form of reproduction, in whole or part, of any material whether by photocopying or storing in any medium by electronic means or otherwise requires

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 Fernzugriff mit der ETS Achatz 3 84508 Burgkirchen Tel.: 08677 / 91 636 0 Fax:

Mehr

Einführung. zum Thema. Firewalls

Einführung. zum Thema. Firewalls Einführung zum Thema Firewalls 1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit 1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Was ist VoIP. Ist-Zustand

Was ist VoIP. Ist-Zustand Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über e, die nach Internet-Standards aufgebaut sind. Dabei

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

Wozu sind Firewalls und VPN gut?

Wozu sind Firewalls und VPN gut? Wozu sind Firewalls und VPN gut? Wo wir hin wollen Einführung Was sind und wie funktionieren IP, TCP und UDP? Wie passt eine Firewall in dieses Bild? VPN, Verschlüsselung und ihre Auswirkungen Aktuelle

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung POP3 und Bridge-Modus Inhaltsverzeichnis 1 POP3 und Bridge-Modus 2 1.1 Funktionsweise von POP3 mit REDDOXX 2 1.2 Betriebsarten 3 1.2.1 Standard-Modus 3 1.2.2 Bridge-Modus 6 1.2.3

Mehr

Geschichte und Anwendungsgebiete

Geschichte und Anwendungsgebiete VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

OR1 30 07/2014-D KARL STORZ OR1 OVERVIEW NEO VIEWER IEC 80001 WHITE PAPER

OR1 30 07/2014-D KARL STORZ OR1 OVERVIEW NEO VIEWER IEC 80001 WHITE PAPER OR1 30 07/2014-D KARL STORZ OR1 OVERVIEW NEO VIEWER IEC 80001 WHITE PAPER Inhaltsverzeichnis 1 Vorwort... 3 2 Systembeschreibung... 3 3 Netzwerkanforderungen... 4 4 Netzwerklast... 4 5 Firewalleinstellungen...

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Sicherheitstage SS 2008 Skype an der LUH. Christine Peter 18. Juni 2008

Sicherheitstage SS 2008 Skype an der LUH. Christine Peter 18. Juni 2008 Sicherheitstage SS 2008 Skype an der LUH Christine Peter 18. Juni 2008 Problematische Eigenschaften von Skype Proprietäres Protokoll Verschlüsselter Programmcode Unbemerkte Verbreitung von Schadcode Nutzt

Mehr

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Guido Söldner guido@netlogix.de. Überblick über das Kerberos-Protokoll Ein Standardvorgang in der Computersicherheit

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

PaedIT Unternehmergesellschaft (haftungsbeschränkt) DNSControl GUI: Installation und Konfiguration

PaedIT Unternehmergesellschaft (haftungsbeschränkt) DNSControl GUI: Installation und Konfiguration PaedIT Unternehmergesellschaft (haftungsbeschränkt) DNSControl GUI: Installation und Konfiguration PaedIT 02.05.2010 1 Inhalt 1 Inhalt... 2 2 Vorwort... 3 3 Systemvoraussetzungen... 4 4 Installation auf

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kreissparkasse Saarpfalz Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

1 DOWNLOAD DER SOFTWARE

1 DOWNLOAD DER SOFTWARE m-cramer Satellitenservices Matthias Cramer Holzhofallee 7 64295 Darmstadt Tel: +49-(0)6151-2784 880 Fax: +49-(0)6151-2784 885 Mobil: +49 (0)163 286 4622 e-mail: info@m-cramer.de www.m-cramer.de www.m-cramer-shop.de

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

Microsoft ISA Server 2006

Microsoft ISA Server 2006 Microsoft ISA Server 2006 Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40963-7 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40963-7 sowie im Buchhandel

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Skype im universitären Umfeld

Skype im universitären Umfeld Zentrum für Informationsdienste und Hochleistungsrechnen Skype im universitären Umfeld Standortübergreifende Lehre mit Web- und Videokonferenzen CeDiS-Workshop-Reihe Blended-Learning in Masterstudiengängen

Mehr

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Reale Angriffsszenarien Clientsysteme, Phishing & Co. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren

Mehr

GEMEINDE ENDINGEN. Reglement über die Benutzung der Informatikmittel durch Mitarbeitende der Gemeindeverwaltung Endingen

GEMEINDE ENDINGEN. Reglement über die Benutzung der Informatikmittel durch Mitarbeitende der Gemeindeverwaltung Endingen GEMEINDE ENDINGEN Reglement über die Benutzung der Informatikmittel durch Mitarbeitende der Gemeindeverwaltung Endingen vom 9. Februar 05 Der Gemeinderat, gestützt auf 7 des Gemeindegesetzes, beschliesst:

Mehr

Installationsanleitung Linksys SPA3102 (Voice Gateway mit Router)

Installationsanleitung Linksys SPA3102 (Voice Gateway mit Router) Installationsanleitung Linksys SPA3102 (Voice Gateway mit Router) 1. Einführung Diese Installationsanleitung beschreibt die Anmeldung und Benutzung von sipcall.ch mit dem Linksys SPA3102 (Voice Gateway

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

ZyXEL DSL-Router für Xbox LIVE oder PlayStation-Network einrichten

ZyXEL DSL-Router für Xbox LIVE oder PlayStation-Network einrichten ZyXEL DSL-Router für Xbox LIVE oder PlayStation-Network einrichten Dieses Beispiel zeigt, wie ein P-660HN Router für Xbox LIVE oder PlayStation-Network (PS3) eingerichtet wird. Sinngemäss können diese

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Sparkasse Aurich-Norden Ostfriesische Sparkasse Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Skype Spielzeug oder Werkzeug? Chancen und Risiken von Skype als Kommunikationsmittel. Datum 27. März 2007 ipp. Nürnberg

Skype Spielzeug oder Werkzeug? Chancen und Risiken von Skype als Kommunikationsmittel. Datum 27. März 2007 ipp. Nürnberg Skype Spielzeug oder Werkzeug? Chancen und Risiken von Skype als Kommunikationsmittel Datum 27. März 2007 ipp. Nürnberg ipp. Dr. Volker Klügl kontakt@ipp-nbg.de Spielzeug oder Werkzeug Zusätzlicher Kommunikationskanal

Mehr

Kundeninformationen zu Secure-E-Mail

Kundeninformationen zu Secure-E-Mail Kreissparkasse Saalfeld-Rudolstadt Kundeninformationen zu Secure-E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

Kundeninformation Sichere E-Mail

Kundeninformation Sichere E-Mail S Stadtsparkasse Borken (Hessen) Kundeninformation Sichere E-Mail Einleitung Das Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien (das sogenannte Sniffen ) sowie das Erstellen einer E-Mail mit

Mehr

Academic Starter Pack Konfigurationshandbuch

Academic Starter Pack Konfigurationshandbuch Academic Starter Pack Konfigurationshandbuch 1 Inhalt 1. Einführung 3 2. Academic Starter Pack Registration und Kauf..4 3. SKySMS Server Konfiguration...5 4. GWTalk Konfiguration..7 5. SKySMS Client Konfiguration..10

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

FTP-Leitfaden Inhouse. Benutzerleitfaden

FTP-Leitfaden Inhouse. Benutzerleitfaden FTP-Leitfaden Inhouse Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Konfigurieren der Firewall...

Mehr

Technische Voraussetzungen Stand: 29. Juli 2014

Technische Voraussetzungen Stand: 29. Juli 2014 Technische Voraussetzungen Stand: 29. Juli 2014 FineSolutions AG Culmannstrasse 37 8006 Zürich Telefon +41 44 245 85 85 Telefax +41 44 245 85 95 support@finesolutions.ch Inhaltsverzeichnis 1 Einführung...

Mehr

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Informatives zur CAS genesisworld-administration

Informatives zur CAS genesisworld-administration Informatives zur CAS genesisworld-administration Inhalt dieser Präsentation Loadbalancing mit CAS genesisworld Der CAS Updateservice Einführung in Version x5 Konfigurationsmöglichkeit Sicherheit / Dienstübersicht

Mehr