1 Sicherheitskonzepte erstellen

Größe: px
Ab Seite anzeigen:

Download "1 Sicherheitskonzepte erstellen"

Transkript

1 Sicherheitskonzepte 1 Sicherheitskonzepte erstellen durch Analyse Lernziele: Analyse der Sicherheitsrisiken und der Unternehmensanforderungen Entwickeln von Strategien Konzepte der Sicherheitsrichtlinien Ändern der Sicherheitseinstellungen Einstellungen in den Sicherheitsrichtlinien Zuweisen von Sicherheitsvorlagen Legacy Systeme Prüfungsanforderungen von Microsoft : Prüfung Analyze business requirements for designing security. Considerations include existing policies and procedures, sensitivity of data, cost, legal requirements, end-user impact, interoperability, maintainability, scalability, and risk Analyze existing security policies and procedures. Analyze theorganizational requirements for securing data. Analyze the security requirements of different types of data. Analyze risks to security within the current IT administration structure and security practices. Design a framework for designing and implementing security. The framework should include prevention, detection, isolation, and recovery Predict threats to your network from internal and external sources Design a process for responding to incidents 19

2 Sicherheitskonzepte erstellen durch Analyse Design segmented networks Design a process for recovering services Analyze technical constraints when designing security Identify capabilities of the existing infrastructure Identify technology limitations Analyze interoperability constraints Prüfung Plan security templates based on computer role. Computer roles include SQL Server computer, Microsoft Exchange Server computer, domain controller, Internet Authentication Service (IAS) server, and Internet Information Services (IIS) server Configure security templates Configure registry and file system permissions Configure account policies Configure.pol files Configure audit policies Configure user rights assignment Configure security options Configure system services Configure restricted groups Configure event logs Deploy security templates Plan the deployment of security templates Deploy security templates by using Active Directory-based Group Policy objects (GPOs) Deploy security templates by using command-line tools and scripting Troubleshoot security template problems Troubleshoot security templates in a mixed operating system environment Troubleshoot security policy inheritance Troubleshoot removal of security template settings Quelle: Microsoft 20

3 Einführung 1.1 Einführung Sicherheit ist ein Thema, dass in den letzten Jahren immer wichtiger geworden ist. Leider gibt es die verschiedensten Interpretationen von Sicherheit, so definieren Privatanwender Sicherheit meistens nur durch einen Virenscanner. In einer Firma ist das Sicherheitskonzept in jedem Fall komplexer. Man stelle sich vor, jede Firma würde das Thema Sicherheit nur mit einem Virenscanner abhandeln, das wäre doch wirklich am Thema vorbei. Aber was ist nun Sicherheit? So einfach die Frage ist, so schwierig ist die Antwort. Sicherheit besteht aus vielen einzelnen Bausteinen, und ist in jeder Firma anders zu implementieren. Der erste Schritt zu einer sicheren Firmenumgebung ist immer die Analyse des Ist- Zustands, und deren kritische Analyse. Natürlich sind die Anforderungen für größere Firmen komplexer als die für kleinere Firmen, aus diesem Grund werden wir uns in diesem Buch immer mit den Belangen von größeren Firmen befassen, wenn es nicht ausdrücklich anders erwähnt ist. 1.2 Analyse der Sicherheitsrisiken und der Unternehmensanforderungen Wenn Sie ein Sicherheitskonzept für eine Firma erstellen möchten, sollten Sie zunächst eine Analyse der Sicherheitsrisiken und der Unternehmensanforderungen machen. Diese beiden Aspekte sind untrennbar miteinander verbunden, und sollten auch als Einheit betrachtet werden Entwickeln von Strategien für Sicherheitskonzepte und die Implementierung von Sicherheit Jedes Sicherheitskonzept ist von vielen Faktoren abhängig. Als Beispiele können wir hier folgende Faktoren aufführen: Kosten für die Sicherheit Art der Netzwerkumgebung (homogene Landschaft / heterogene Landschaft) Aktualität der Betriebssysteme Rechtliche Anforderungen Forderungen der Kunden 21

4 Sicherheitskonzepte erstellen durch Analyse Die Eigenverantwortung der Benutzer Netzwerkdesign (segmentiertes Netzwerk) und vieles mehr All diese Dinge sind die Grundlage, um ein maßgeschneidertes Sicherheitskonzept zu erstellen. Einige besonders häufig zu berücksichtigende Faktoren betrachten wir einzeln. Angriffe vermeiden Ein Sicherheitsrisiko, das zum Glück in den letzten Jahren immer ernster genommen wird, ist die Möglichkeit der Angriffe aus dem Internet. Es gibt wohl nichts Praktischeres als die elektronische Post. In kürzester Zeit können Nachrichten international verschickt und empfangen werden. Sie können einfachen Text verschicken, aber auch Anhänge mitschicken, die Daten in allen möglichen Formaten beinhalten können. birgt aber leider auch große Gefahren. Die Anhänge können mit Viren oder Trojanern verseucht sein, die Sie sich selber ohne nachzudenken auf den Rechner laden. s sollten in einem Sicherheitskonzept immer überwacht und gegebenenfalls gefiltert werden. Internet Das Internet ist das Recherchemedium schlechthin. Beinahe alle Informationen, die man benötigt, sind im World Wide Web zu finden. Viele Firmen bieten Ihre Produktpalette online an, und Sie können online Transaktionen tätigen, ohne persönlich zu erscheinen oder Schriftverkehr austauschen zu müssen. Das WWW beinhaltet ebenfalls Gefahren. Durch Techniken, die das Surfen angenehmer machen, können Sie sich sowohl Viren als auch Trojaner auf ihren Rechner laden. Ein Virenscanner ist unabdingbar, wenn im Internet gesurft wird. Downloads Ebenfalls ein Anwendungsbereich des Internets ist es, sich Daten von so genannten FTP- Servern herunterladen zu können. Software, die Sie eventuell kaufen möchten, wird als Demoversion angeboten, die Sie sich herunterladen können, genauso wie es bei vielen anderen Gelegenheiten üblich ist, sich Daten herunter zu laden. Auch Downloads haben ein hohes Gefährdungspotential. Deswegen sollte der Download 22

5 Analyse der Sicherheitsrisiken und der Unternehmensanforderungen streng überwacht werden, eventuell sollten verschiedene Downloads vollständig gesperrt werden. In jedem Fall müssen alle transferierten Dateien mit einem Virenscanner überprüft werden. All diese Dinge sind schon Gefährdung genug. Leider ist das aber noch nicht alles. Mittlerweile hat sich eine eigene Kriminalität entwickelt, die durch die offene Kommunikation über das Internet entstehen konnte. Kriminelle Energie wurde schon immer darauf verwendet, Firmengeheimnisse zu erfahren. Waren es früher Machenschaften, die persönlichen Einsatz der Kriminellen erforderten, ist nun die Möglichkeit da, die gewünschten Daten über Angriffe auf das Firmennetz zu erhalten. Auch hier gilt wieder die Regel: Was nutzt die beste Abschirmung gegenüber dem Internet, wenn das Firmennetz für jeden, der sich im Gebäude befindet, frei zugänglich ist. Natürlich müssen Sie das Netzwerk auch von innen sichern. Aber Hacker haben neue Strategien entwickelt. Sie versuchen nun, die Schnittstelle zum Internet anzugreifen, um so Zugriff auf das interne Netzwerk zu bekommen. Sie versuchen, Lücken in der Implementierung der Protokolle und der Betriebssysteme zu nutzen, um so zuzugreifen. DOS (Denial of Service) Denial of Service Attacken sind Angriffe auf einen Computer. Es werden so viele (unsinnige) Datenpakete an einen Rechner geschickt, bis der angegriffene Rechner nicht mehr verfügbar ist. DOS Attacken sind nur durch Schwachstellen im Programm, Betriebssystem oder Protokoll möglich, und daher sehr schwer zu vermeiden. Einige Arten von DOS Angriffen: Ping of Death Beim Ping of Death werden zwei Tatsachen ausgenutzt: 1. Ein IP-Paket ist maximal Bytes groß 2. Die maximale Größe eines Datenpakets im Ethernet beträgt Bytes IP-Pakete, die größer sind, werden in mehrere Fragmente aufgeteilt, damit sie im Ethernet transportiert werden können. Die Datenfragmente bekommen Einen Offsetwert (Identifikation der einzelnen Fragmente als zusammengehörig) Eine Identifikationsnummer Lediglich das erste Fragment enthält den TCP-Header und dadurch auch die Port Nummer. 23

6 Sicherheitskonzepte erstellen durch Analyse Beim Ping of Death wird nun das letzte Fragment manipuliert, so dass es größer wird. Damit entsteht ein IP-Paket, das die maximale Größe von Bytes überschreitet. Beim Empfang eines solchen Pakets wird ein Buffer-Overflow ausgelöst, und der attackierte Rechner ist lahmgelegt. Ping Flooding Ping Flooding ist eine sehr einfache Attacke, die das nützliche Programm Ping einfach nur zweckentfremdet. Mit Ping wird überprüft, ob ein bestimmter Rechner im Netzwerk erreichbar ist. Jeder Ping, der einen Rechner erreicht, wird beantwortet. Normalerweise werden nur eine begrenzte Anzahl an Anfragen geschickt, bei Windows werden jeweils 4 Pings abgesetzt. Beim Ping Flooding dagegen wird ein Host mit sehr vielen Ping-Anfragen bombardiert, die er alle beantworten muss. Damit ist das System sehr schnell überlastet. Land TCP ist ein verbindungsorientiertes Kommunikationsprotokoll, das bedeutet, dass eine Sitzung mit der Gegenstelle aufgebaut wird, bevor Daten gesendet werden. Das bedeutet, dass der Absender zunächst spezielle IP-Pakete (SYN) an den Empfänger sendet und eine Verbindung ankündigt. Wenn der Zielhost bereit ist, sendet er wiederum eine Antwort zurück (ACK). Der Sendehost quittiert diese Antwort (ACK). Erst danach beginnt die Datenübertragung. Bei einem Land-Angriff wird nun ein SYN Paket gesendet, bei dem Sender- und Empfängeradresse gleich sind. Der Zielhost versucht nun dauernd, die SYN Pakete zu beantworten. Damit ist er nach kürzester Zeit überlastet und nicht mehr erreichbar. OOB (Nuken) OOB (Out of Band) ist eigentlich ein nützliches Feature von TCP. Es erlaubt, dass Datenpakete auch in falscher Reihenfolge gesendet werden können. Da bei Microsoft Systemen fast immer die NetBEUI-Funktionalität aktiviert ist, konnte OOB hier als Attacke verwendet werden, das sogenannte Nuken. Wenn am Port 135 oder 139 Daten mit einem speziellen UDP-Paket eintreffen, die nicht genau der Norm entsprechen, stürzt das System sofort ab. Mittlerweile gibt es aber für alle Betriebssysteme entsprechende Patches. Smurf Bei einer Smurf-Attacke werden Pings an eine Broadcastadresse gesendet. In dieser Konstellation antwortet jeder Rechner mit mindestens vier Pings. 24

7 Analyse der Sicherheitsrisiken und der Unternehmensanforderungen Wenn nun die Absenderadresse des Ping gefälscht ist, und die Adresse des Opfers enthält, wird das Opfer nun in kürzester Zeit mit Pings überfordert und wird den Dienst quittieren. Dieser Angriff ist schon seit längerem auch unter dem Namen ICMP-Storm bekannt. Mail-Bombe Die Mail-Bombe ist schon ein Klassiker unter den DOS-Attacken. Der Empfänger erhält eine Vielzahl an gleichen s, damit wird das Herunterladen der Mails schon zum Engpass. Auch der Server (SMTP-Server), an den die Mails geschickt werden, ist von der Attacke betroffen. In der Mail-Bombe ist die Empfängeradresse sehr oft in der Empfängerliste eingetragen. Der SMTP-Server hat dementsprechend viel zu tun, alle Mails zu erstellen und zuzustellen. Damit ist er in vielen Fällen lahmgelegt. Port-Scanning Port-Scanning geht in vielen Fällen einer DOS-Attacke voraus. Mit einem Port-Scan findet man heraus, welche Dienste alle auf einem Server bereitgestellt werden. Dazu versucht das Port-Scan-Programm einfach bekannte Server- Ports zu öffnen. Reagiert das System auf die Anfrage, weiß das Programm, dass dort ein Serverprogramm läuft. So erlangt der Hacker Kenntnis darüber, welche Programme laufen. Wenn der Hacker Kenntnis über die offenen Ports erlangt hat, kann er DOS-Attacken starten. Deswegen ist es von extremer Wichtigkeit, keine offenen Ports zu haben. Ein Firewall schließt die Ports und gibt uns die Möglichkeit, nur die Ports zu öffnen, die absolut benötigt werden. All diese Angriffe sind nur zu vermeiden, wenn eine professionelle Firewall im Unternehmen eingesetzt wird. Microsoft bietet mit dem ISA Server 2004 eine Firewall, die allen Anforderungen gerecht wird. Angriffe aus dem internen Netzwerk Leider sind die Gefahren aus dem Internet nicht die einzigen Gefahren. Laut aktuellen Studien kommt der Großteil der Angriffe aus dem internen Netzwerk. Also müssen Sie auch für die Sicherheit im internen Netzwerk sorgen, und dafür, dass die Benutzer nur gerade die Rechte haben, die sie benötigen, um ihre Aufgaben zu bewältigen. 25

8 Sicherheitskonzepte erstellen durch Analyse Reaktionen auf Angriffe Nicht in allen Fällen lassen sich Angriffe vermeiden. Falls es zu einem Angriff gekommen sein sollte, obwohl Sie weitgehend für die Sicherheit gesorgt haben, sollten Sie einen Notfallplan parat haben. In einem solchen Notfallplan können Sie festlegen, welche Schritte sofort einzuleiten sind. Der Notfallplan sollte außerdem folgende Punkte enthalten: Wer ist verantwortlich? Welche Kollegen sind für die Erstreaktion verantwortlich, welche Kollegen müssen in jedem Fall zu Rate gezogen werden, auch wenn sie momentan nicht anwesend sind. Welche Erstreaktionen müssen erfolgen? Je nach Art des Angriffs müssen Erstreaktionen erfolgen, um den momentanen Stand nicht noch zu verschlimmern. Welche Dokumentationen müssen sofort erstellt werden? Bei einem Angriff muss der Status Quo festgehalten werden, um bei fehlgeschlagenen Rettungsversuchen auf diesen Stand zurückkehren zu können. Welche Maßnahmen erfolgen danach? Wie können die Auswirkungen des Angriffs beseitigt werden. Im Idealfall konnten Sie auf diese Weise einen definierten Weg erarbeiten, den bereits erfolgten Angriff gegenstandslos zu machen. Im nächsten Schritt sollten Sie daraus Konsequenzen ziehen. Solche Konsequenzen können beispielsweise sein: Erhöhung der Sicherheit aufgrund des Angriffs Schulung der Mitarbeiter, um solche Attacken in Zukunft zu vermeiden Der Notfallplan kann natürlich nicht statisch sein, er sollte jederzeit angepasst werden können, um auf aktuell auftretende Ereignisse zu reagieren. Wiederherstellen des Ausgangszustands Um nach einem Angriff den Ausgangszustand wiederherstellen zu können, müssen Sie bereits vorher einiges in die Wege geleitet haben, zum Beispiel: Backupstrategie Genaue Aufzeichnungen der Funktionen (Rollen) aller Computer Schattenkopien Dies ist der letzte Schritt, der nach einem Angriff zu erfolgen hat. 26

9 Analyse der Sicherheitsrisiken und der Unternehmensanforderungen Segmentierte Netzwerke Segmentierte Netzwerke finden wir in beinahe allen Firmen. Segmentierte Netzwerke bedeutet, dass einzelne Teile des kompletten Firmennetzwerks durch technische Geräte abgetrennt werden. Solche Geräte können sein Router Firewall, NAT-Rechner und Proxy RAS-Server Die Segmentierung von Netzwerken ist eine gute Möglichkeit, die Sicherheit zu erhöhen. Leider wird durch die Segmentierung auch der freie Datenfluss gehemmt, und es können weitere administrative Maßnahmen nötig sein, damit eine Kommunikation stattfinden kann. Abbildung 1.1: Segmentierung Segmentierung durch Router Eine Segmentierung durch einen Router trennt physische Subnetze voneinander. Mit einem Router kann die Kommunikation eingeschränkt werden, es können also Filter gesetzt werden. 27

10 Sicherheitskonzepte erstellen durch Analyse Abbildung 1.2: Routing Segmentierung durch Firewall, NAT und Proxy Eine Schnittstelle zum Internet sollte immer mit einer Firewall ausgestattet sein. NAT (Network Adress Translating) ist natürlich immer ein Teilstück, da in den internen Netzwerken nicht mit öffentlichen IP-Adressen gearbeitet wird. Eine einfache Firewallmöglichkeit könnte folgendermaßen aussehen: Abbildung 1.3: Firewall 28

11 Analyse der Sicherheitsrisiken und der Unternehmensanforderungen Viele Firewalls haben noch die Proxyfunktionalität dabei. Ein Proxy ist ein Speicher, in dem Informationen zwischengespeichert werden. Dies ist gerade bei der Internetkommunikation von Vorteil, denn so können die Sites auf den Proxy gespeichert werden, was bedeutend kürzere Ladezeiten mit sich bringt, und außerdem Internetbandbreite spart. Häufig wird auch mit einem Perimeternetzwerk gearbeitet. Abbildung 1.4: Perimeternetzwerk 29

12 Sicherheitskonzepte erstellen durch Analyse Hier gibt es zwei Firewalls, die ein öffentlich zugängliches Perimeternetzwerk abschirmen. Dies ist die komplexeste, aber auch die sicherste Lösung, um sowohl das Perimeternetzwerk als auch das interne Netzwerk zu schützen. Segmentierung durch einen RAS-Server Oft treffen wir auch auf eine Segmentierung durch einen RAS-Server. In diesem Fall haben Computer, die nicht im Netzwerk physisch angesiedelt sind, die Möglichkeit, auf das Firmennetzwerk zuzugreifen. Es kann sich hierbei um Mitarbeiter im Homeoffice handeln, um Außendienstmitarbeiter, oder um komplette Partnerfirmen, die Zugriff auf das interne Netzwerk benötigen. Prinzipiell stellt sich hier die Frage, ob die Kommunikation durch RAS (Telefonverbindung) oder VPN (Internet) hergestellt wird. Möglich sind alle Kombinationen. Abbildung 1.5: RAS und VPN 30

13 Implementieren von Sicherheit durch Sicherheitsrichtlinien 1.3 Implementieren von Sicherheit durch Sicherheitsrichtlinien Microsoft hat ein sehr effektives Konzept für die Sicherheit der Server, nämlich die Sicherheitsvorlagen. Sicherheitsvorlagen sind Sätze von Sicherheitseinstellungen, die genau nach den Sicherheitsvorgaben definiert, und bei Bedarf den entsprechenden Servern zugewiesen werden können. Windows Server 2003 kennt verschiedene Sicherheitsvorlagen, die verschiedene Sicherheitsstufen beinhalten. Bei der Installation werden Grundeinstellungen getroffen, die die Basissicherheit des Betriebssystems definieren. Diese Grundeinstellungen sind in Form einer Vorlage (*.inf-datei) im Ordner %systemroot%\security\templates abgelegt. Betrachten können Sie alle diese Vorlagen, indem Sie in einer MMC das Snap-In Sicherheitsvorlagen hinzufügen. Für die Installationssicherheit kommen nur zwei Vorlagen in Frage: SETUP SECURITY.INF Abbildung 1.6: Setup Security Diese Sicherheitsvorlage wird automatisch bei der Installation zugewiesen. Sie enthält die 31

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Administering Microsoft Exchange Server 2016 MOC 20345-1

Administering Microsoft Exchange Server 2016 MOC 20345-1 Administering Microsoft Exchange Server 2016 MOC 20345-1 In diesem 5-tägigen Kurs lernen Sie, wie Sie Exchange Server 2012 administrieren und supporten. Sie erfahren, wie Sie den Exchange Server 2016 installieren

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

Microsoft Azure Fundamentals MOC 10979

Microsoft Azure Fundamentals MOC 10979 Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

7 Der Exchange Server 2010

7 Der Exchange Server 2010 Der Exchange Server 2010 7 Der Exchange Server 2010 Prüfungsanforderungen von Microsoft: Configuring and Managing Messaging and Collaboration o Configure email. o Manage Microsoft Exchange Server. Managing

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0. 1KONFIGURATION VON NETWORK ADDRESS TRANSLATION Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

2 Konfiguration von SharePoint

2 Konfiguration von SharePoint 2 Konfiguration von SharePoint Server 2010 Umgebungen Prüfungsanforderungen von Microsoft: Configuring a SharePoint Environment o Configure SharePoint farms configuring inter-server communications server

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Netzwerksicherheit mit Hilfe von IPSec

Netzwerksicherheit mit Hilfe von IPSec Unterrichtseinheit 6: Netzwerksicherheit mit Hilfe von IPSec Bei IPSec (Internet Protocol Security) handelt es sich um ein Gerüst offener Standards, um eine sichere, private Kommunikation über IP-Netzwerke

Mehr

1 Serverrollen und Serversicherheit

1 Serverrollen und Serversicherheit Einführung 1 Serverrollen und Serversicherheit Lernziele Serverrollen Die Windows Server 2003 Betriebssysteme Planen einer sicheren Installation Sicherheitsvorlagen und deren Einsatzbereiche GPRESULT GPMC

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

2 Datei- und Druckdienste

2 Datei- und Druckdienste Datei- und Druckdienste 2 Datei- und Druckdienste Lernziele: Verteiltes Dateisystem (DFS) Dateiserver Ressourcen Manager (FSRM) Verschlüsseln Erweiterte Überwachung Prüfungsanforderungen von Microsoft:

Mehr

SchlieSSen Sie Ihren Lemur an

SchlieSSen Sie Ihren Lemur an 1 SchlieSSen Sie Ihren Lemur an Der Lemur ist nicht irgendein durchschnittlicher MIDI-Controller. Er spricht 1000 Mal schneller und mit der 4-fachen Auflösung. Also finden Sie auf der Rückseite auch nicht

Mehr

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry.

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry. Deckblatt SCALANCE S61x und SOFTNET Security Client Edition 2008 FAQ August 2010 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Service&Support Portal der Siemens AG,

Mehr

LDAP (Lightweight Directory Access Protocol)

LDAP (Lightweight Directory Access Protocol) (Lightweight Directory Access Protocol) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW DCP-8060 DCP-8065DN MFC-8460N MFC-8860DN MFC-8870DW Inhalt 1)

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Core Solutions of Microsoft Exchange Server 2013 MOC 20341

Core Solutions of Microsoft Exchange Server 2013 MOC 20341 Core Solutions of Microsoft Exchange Server 2013 MOC 20341 In diesem Seminar lernen die Teilnehmer, eine Microsoft Exchange Server 2013-Messagingumgebung zu konfigurieren und zu verwalten. Es werden Richtlinien,

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

Installations- und Anwenderleitfaden crossterm Bookbinder

Installations- und Anwenderleitfaden crossterm Bookbinder Installations- und Anwenderleitfaden crossterm Bookbinder crossterm Bookbinder ermöglicht den Export Ihrer Terminologie in Form von PDF-Dateien. Die PDF-Dateien können Sie anschließend wahlweise elektronisch

Mehr

SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel)

SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel) SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel) Windows Server 2003 ist der erste Server von Microsoft, der einen kompletten SMTP- und POP3- Dienst mitbringt. Wir zeigen, wie Sie diese Dienste

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

Thema: Systemsoftware

Thema: Systemsoftware Teil II 25.02.05 10 Uhr Thema: Systemsoftware»Inhalt» Servermanagement auf BladeEbene» Features der ManagementSoftware» Eskalationsmanagement» Einrichten des Betriebssystems» Steuerung und Überwachung»

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator AUSBILDUNG Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator Standardvariante: 28 Tage ITPEA inkl. Prüfungen Offizieller Preis 12.950,00 zzgl. MwSt. 15.410,50 inkl. MwSt. Unser Com

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

Kapitel 4 Zugriffsbeschränkungen

Kapitel 4 Zugriffsbeschränkungen Kapitel 4 Zugriffsbeschränkungen In diesem Kapitel erfahren Sie, wie Sie Ihr Netzwerk durch Zugriffsbeschränkungen des 54 MBit/s Wireless Router WGR614 v6 schützen können. Diese Funktionen finden Sie im

Mehr

Web Space Anbieter im Internet:

Web Space Anbieter im Internet: Linux Projekt Nr. 1 Web Space Anbieter im Internet: - Web-Server mit - PHP, MySQL u. phpmyadmin: - VirtualHost für jedem Benutzer: http://www.xxxxxxx.elop03.de - Jedem Benutzer speichert ihrem Web-Pages

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Einsatz des flypaper-dämons zur effektiven Abwehr von Portscan-Angriffen

Einsatz des flypaper-dämons zur effektiven Abwehr von Portscan-Angriffen Einsatz des flypaper-dämons zur effektiven Abwehr von Portscan-Angriffen Johannes Franken Abbildung: Klebefalle (engl.: flypaper) Auf dieser Seite beschreibe ich, wie man Linux-Firewalls

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Unterrichtseinheit 9

Unterrichtseinheit 9 Unterrichtseinheit 9 Sicherheitsrichtlinien werden verwendet, um die Sicherheit im Netzwerk zu verstärken. Die effizienteste Möglichkeit zum Implementieren dieser, stellt die Verwendung von Sicherheitsvorlagen

Mehr

Sicherheitsaspekte im Internet

Sicherheitsaspekte im Internet Kryptographie im Internet Sicherheitsaspekte im Internet Helmut Tessarek, 9427105, E881 Einleitung / Motivation Das Internet ist in den letzten Jahren explosionsartig gewachsen. Das Protokoll, daß im Internet

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat.

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat. Schwerpunkte der 2. Klassenarbeit zum Thema Netzwerke Gruppe H. Krause Netzwerk allgemein - Nutzen und Gefahren - Einteilung nach Reichweite, Topologie - Peer-to-Peer, Client- Geräte: - Hub /Switch - Netzwerkkabel

Mehr

AXIGEN Mail Server. E-Mails per Smarthost versenden E-Mails per Pop3 empfangen. Produkt Version: 6.1.1 Dokument Version: 1.2

AXIGEN Mail Server. E-Mails per Smarthost versenden E-Mails per Pop3 empfangen. Produkt Version: 6.1.1 Dokument Version: 1.2 AXIGEN Mail Server E-Mails per Smarthost versenden E-Mails per Pop3 empfangen Produkt Version: 6.1.1 Dokument Version: 1.2 Letztes Update: 23.September 2008 Kapitel 1: Instruktionen Willkommen Was zeigt

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Benutzung von Auslösern und Aktionen

Benutzung von Auslösern und Aktionen Benutzung von Auslösern und Aktionen Wichtige Anmerkung Die Funktion "Aktionen auslösen" erfordert den Betrieb des Servers. "Aktionen auslösen" ist sinnvolles Leistungsmerkmal. Es kann verwendet werden,

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Administering Windows Server 2012 MOC 20411

Administering Windows Server 2012 MOC 20411 Administering Windows Server 2012 MOC 20411 Diese Schulung ist Teil 2 einer Serie von drei Schulungen, in welchen Sie die nötigen Kenntnisse erlangen, um in einer bestehenden Unternehmensumgebung eine

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Denial of Service-Attacken, Firewalltechniken

Denial of Service-Attacken, Firewalltechniken Konzepte von Betriebssystem-Komponenten: Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de 08.07.2002 1. (D)DoS Attacken 1.1.DoS Attacken DoS steht für Denial of Service und

Mehr

Windows-Firewall Ausnahmen

Windows-Firewall Ausnahmen Windows-Firewall Ausnahmen Windows-Firewall Ausnahmen für Docusnap konfigurieren Datum 29.04.2010 Ersteller Seitenanzahl 24 Inhaltverzeichnis 1 Windows Firewall Konfiguration - Grundlagen... 3 1.1

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Einleitung Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologien bieten

Mehr

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 NetCrunch 7 kann Systeme mit Microsoft Windows ohne die Installation von Agenten überwachen. Aufgrund von weitreichenden Sicherheitsvorkehrungen ist es jedoch

Mehr

[DNS & DNS SECURITY] 1. DNS & DNS Security

[DNS & DNS SECURITY] 1. DNS & DNS Security [DNS & DNS SECURITY] 1 DNS & DNS Security Thomas Vogel & Johannes Ernst Funktionsweise von DNS und deren Security Eigenschaften. Was es für Angriffe gibt, welche Gegenmaßnahmen dafür erforderlich sind

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

VPNs mit OpenVPN. von Michael Hartmann

VPNs mit OpenVPN. von Michael Hartmann <michael.hartmann@as netz.de> VPNs mit OpenVPN von Michael Hartmann Allgemeines Was ist ein VPN? VPN: Virtual Privat Network (virtuelles, privates Netzwerk) Tunnel zwischen zwei Rechnern durch ein (unsicheres)

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario 4.0 PPTP Client Einwahl 4.1 Szenario In dem folgenden Szenario werden Sie eine VPN Verbindung mit PPTP konfigurieren. In der Zentrale steht ein VPN Server mit statischer IP Adresse. Ein Windows Client

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Zugangsschutz: Packet Filter und Firewalls

Zugangsschutz: Packet Filter und Firewalls Zugangsschutz: Packet Filter und Firewalls (1) Motivation Das Internet hat sich von einem rein akademischen Netzverbund zu einer Informationsquelle entwickelt, die auch für kommerzielle Zwecke von Interesse

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

Anforderungen an die Nutzung einer gemeinsamen Noah-System-4- Datenbank zwischen verschiedenen Filialen eines Geschäftes (WAN-/VPN Support)

Anforderungen an die Nutzung einer gemeinsamen Noah-System-4- Datenbank zwischen verschiedenen Filialen eines Geschäftes (WAN-/VPN Support) Anforderungen an die Nutzung einer gemeinsamen Noah-System-4- Datenbank zwischen verschiedenen Filialen eines Geschäftes (WAN-/VPN Support) HIMSA hat folgende Liste mit Anforderungen für Geschäfte veröffentlicht,

Mehr

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), 9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Audit von Authentifizierungsverfahren

Audit von Authentifizierungsverfahren Audit von Authentifizierungsverfahren Walter Sprenger, Compass Security AG Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel +41 55-214 41 60 Fax +41 55-214 41 61 team@csnc.ch

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr