Best Practice Ansätze zum DDoS-Schutz

Größe: px
Ab Seite anzeigen:

Download "Best Practice Ansätze zum DDoS-Schutz"

Transkript

1 Best Practice Ansätze zum DDoS-Schutz Version Dezember 2013 Raymond Hartenstein Link11 GmbH Hanauer Landstrasse 291A Frankfurt am Main Tel:

2 Was sind DDoS-Angriffe? Bei Distributed Denial-of-Service Angriffen (DDoS) benutzt ein Angreifer eine Vielzahl von Rechnern, die mit Schadsoftware infiziert sind und somit fern gesteuert werden können. Bei einer Attacke greifen diese Rechner (Botnetz) zeitgleich auf ein Ziel zu, meist einen Webserver und blockieren diesen durch Überlast. Er ist mitunter über Stunden oder Tage nicht mehr erreichbar. Man unterscheidet bei den Angriffen zwischen solchen, die eine Anwendung als Ziel haben (Applikations-Attacke) und solchen, die durch die Menge an Anfragen ein so großes Volumen erzeugen, dass die physikalische Netzanbindung des betroffenen Unternehmens überlastet ist (Volumen-Attacke). Bei Applikations-Attacken versucht der Angreifer eine Anwendung zu überlasten, indem er z.b. eine größere Datei (Bild, Graphik, etc.) sehr oft in kurzer Zeit aufruft. Oder er stellt eine Suchabfrage, die sehr viele Ergebnisse liefert, häufig innerhalb kurzer Zeit. Dadurch werden die Systeme, die den entsprechenden Inhalt ausliefern sollen überlastet. Bei den Volumen-Attacken ist es die Zahl der Anfragen, die von vielen Tausend Rechnern zeitgleich kommen, die einen Netzzugang und das System überlasten. Hier ist durch die Menge der Anfragen das Datenvolumen derart groß, dass die Leitung verstopft ist. Warum DDoS-Angriffe? Als Angriffsmethode auf Unternehmen, bzw. deren Internetpräsenz oder Infrastruktur, werden DDoS-Attacken immer beliebter. Sie sind für wenig Geld im Internet zu mieten, oder auch recht einfach selbst zu bewerkstelligen. Als Angreifer ist die Wahrscheinlichkeit identifiziert zu werden sehr gering und die Angriffe sind wirkungsvoll, bzw. richten oft großen Schaden an. Das unterscheidet sie von anderen Methoden die mehr Aufwand bedeuten, oder deren Effekt wesentlich kleiner ist. Bisher gibt es leider noch wenige Statistiken, wie stark deutsche Unternehmen betroffen sind, da es noch keine aussagekräftige Basis an Unternehmen gibt, die entsprechende Daten liefern. International gibt es Erhebungen, dass z.b. aktuell der Anteil der Attacken über 1Gbp/s Bandbreite mittlerweile bei 46,5% liegt, eine Zunahme von 13,5% gegenüber Der Anteil der Attacken zwischen 2-10Gbp/s hat sich gegenüber 2012 von 14,78% auf 29,8% verdoppelt. Genauso wie die Zahl der Attacken über 20Gbp/s, die in der ersten Hälfte 2013 schon doppelt so viele sind wie in 2012 gesamt 1. Man erkennt, dass Angriffe häufiger und grösser werden. In der Regel passieren DDoS-Angriffe natürlich zu einer Zeit, in der sie das angegriffene Unternehmen am meisten schädigen können. Im E-Commerce z.b. häufig zur Weihnachtszeit, wenn die Umsätze am höchsten sind. Vermehrt wird an Wochenenden angegriffen, wenn die IT-Abteilung nicht voll besetzt ist und daher der Angriff nur schlecht abgewehrt werden kann. In der Versicherungsbranche ist die Gefahr z.b. kurz vor dem möglichen Wechseltag der KFZ-Versicherung sehr groß, wenn Kunden vor dem 30. November ihren Tarif vergleichen möchten. Anders verhält es sich bei Firmen, die z.b. Finanzbewertungen veröffentlichen, oder Webseiten, die politische Aussagen treffen. Hier erfolgen Angriffe meist wahllos und dauern über viele Tage an, 1 Quelle: Arbor Networks ATLAS DDoS attack data for Q

3 einfach nur um die Seite für lange Zeit nicht verfügbar zu machen. Der kommerzielle Schaden steht hier nicht im Vordergrund, er ist auch vergleichsweise gering. Im Wesentlichen sind es vier unterschiedliche Motivationen im Bereich der DDoS-Angriffe auf professionelle Webseiten/Infrastrukturen: Politsche/Hacktivismus: Die Aussagen oder politischen Ziele der Zielseite sind nicht konform mit der Meinung und Motivation des Angreifers. Finanzielle: Opfer sind hier häufig Webshop Betreiber, die erpresst werden. Sofern kein Geld gezahlt wird, drohen die Angreifer damit, die Seite zu überlasten, damit sie nicht mehr verfügbar ist ( Umsatzschaden). Konkurrenz: Unternehmen, deren Internetpräsenz durch Konkurrenten angegriffen wird. Teilweise um Imageschäden zu verursachen, oder den Onlinehandel des Unternehmens zu blockieren. Datendiebstahl/Verschleierung: Durch eine DDoS-Attacke wird die IT/Security Abteilung des Unternehmens beschäftigt. In der Zwischenzeit wird dadurch unbemerkt eine andere Schwachstelle ausgenutzt, um sensible Daten zu stehlen. Abwehrmethoden Es gibt viele Methoden, die aufgeführt werden, um sich gegen DDoS-Angriffe zu schützen. Nur wenige davon sind wirklich wirksam gegenüber professionellen Angriffen. Systeme, wie z.b. eine Firewall können in der Regel schnell überlastet werden und bieten daher gegen DDoS-Angriffe nur unzureichend Schutz. Die Firewall regelt im Grunde, wer von extern auf welche Anwendung zugreifen darf und geht nach einem strikten Regelwerk vor. Gibt es zu viele Anfragen, ist die Firewall überlastet, da der permanente Abgleich mit dem Regelwerk entsprechend Ressourcen benötigt. Als Ergänzung zur Firewall werden häufig Intrusion Detection Systeme (IDS) eingesetzt. Hier wird der Datenverkehr mit bekannten Angriffsmustern abgeglichen. Die wenigsten Systeme erkennen neuartige Angriffe und auch hier spielen die vorhanden Ressourcen eine große Rolle, ein IDS System lässt sich meist sehr schnell mit einem DDoS-Angriff überlasten. Es haben sich drei Methoden durchgesetzt, die einen wirksamen Schutz bieten können: Hardware: Es wird ein Gerät (DDoS-Appliance) in der Infrastruktur des Unternehmens installiert. Diese Appliance überwacht den Datenverkehr. Bei Auffälligkeiten, wie dem plötzlichen Anstieg des Datenverkehrs, limitiert sie ihn, bzw. erkennt die Anfragen des Angreifers und blockiert diese. CDN: Das Content Distribution Netzwerk (CDN) verteilt Inhalte der Webseite auf weltweit platzierte Server. Somit müssen Anfragen nicht vom Original Server beantwortet werden, sondern von dem physikalisch am nächsten platzierten. Damit erreicht man eine schnelle Antwortzeit. Es können jedoch nur nicht veränderbare (statische) Inhalte verteilt werden, veränderbare (dynamische) Inhalte sind ausgenommen. Ein Bild ist statisch, ein Suchergebnis ist dynamisch. DDoS Cloud-Schutz: Der Datenverkehr für die Webseite wird über den externen Filter eines Dienstleisters geleitet. Durch eine Analyse der Anfragen können Angreifer erkannt und blockiert werden. Nur legitimer Datenverkehr wird weitergeleitet.

4 Diese verschiedenen Abwehrmethoden können auch miteinander kombiniert werden, das ist in vielen Fällen zielführender in der Abwehr, als der Einsatz nur einer Methode. Herausforderungen bei der Abwehr Die Thematik der DDoS-Abwehr hat sich in den letzten Jahren gewandelt. Die Angriffsmethoden sind komplexer geworden, es werden verschiedene Angriffsarten kombiniert und zum Teil über einen langen Zeitraum aufrechterhalten. Bisher hat sich noch keine Abwehrmethode als die perfekte herausgestellt, auch unter dem Gesichtspunkt, dass Unternehmen aus verschiedenen Branchen sehr unterschiedliche Anforderungen an eine Lösung haben: Eine Bank möchte vielleicht ihren Datenverkehr nicht dauerhaft über einen Cloud-Anbieter umleiten, weil sie Bedenken in Richtung Datenschutz hat. Ein Bewertungsportal oder die Online Präsenz einer Zeitung hat damit eher keine Probleme. Das rein national agierende Unternehmen benötigt kein CDN um seine Webseite weltweit schnell verfügbar zu machen, aber ist vielleicht ebenfalls um die Datensicherheit besorgt, da täglich viele Bezahlvorgänge über die Webseite laufen. Daher empfiehlt es sich, einen Anforderungskatalog zum DDoS-Schutz zu erstellen, in denen die Vorund Nachteile der einzelnen Lösungen abgewogen werden. Diese sind unter anderem: Hardware: Eine lokal installierte Hardware kann Angriffe gut erkennen. Jedoch sind viele Hardware Lösungen nicht sehr granular, da sie nur Teile des Datenstroms analysieren, so steigern sie ihre Leistungsfähigkeit. Solange die physikalische Netzwerkanbindung groß genug ist, funktioniert diese Lösung aber. Sobald das Datenvolumen des Angriffs die Kapazität der Anbindung überschreitet, ist die Hardware Lösung im Nachteil. In der Regel fallen auch sehr hohe Beschaffungskosten an und die Hardware muss in die bestehende Infrastruktur integriert werden. Personal muss geschult werden, welches im 24/7 Betrieb die Appliance bedienen kann. Nehmen die Angriffe an Volumen zu, kann natürlich die Bandbreite des Netzanschlusses vergrößert werden, mitunter muss aber auch zusätzliche Hardware gekauft werden. Es entstehen weitere Kosten. Viele Hardware Anbieter gehen mittlerweile dazu über entweder einen eigenen Cloud-Schutz aufzubauen, der Volumenangriffe abfangen kann, oder sie kooperieren mit Anbietern einer Cloud- Lösung. CDN: Ein CDN ist zunächst keine wirkliche Sicherheitslösung, sondern nur ein Verteilen der Anfragelast. Zudem bietet es keinen Schutz, wenn die Angriffe z.b. auf die Suchfunktion, sprich die Datenbank der Webseite, gehen. Auch wird nur der Webserver geschützt, andere Server in der Infrastruktur (Mail, VPN, etc.) sind weiterhin ungeschützt. CDN Anbieter kombinieren ihr Angebot zunehmend mit einer Web Application Firewall (WAF). Diese kann Zugriffe auf einzelne Anwendungen limitieren, erfordert jedoch auch eigene Expertise und administrativen Aufwand. DDoS Cloud-Schutz: Der cloudbasierte Schutz, bzw. externe Filter muss mit ausreichender Bandbreite angeschlossen sein, um vor Volumenattacken zu schützen. Dadurch, dass die Daten extern gefiltert werden, spielt der Datenschutz eine wichtige Rolle. Hier muss darauf geachtet werden, dass die Datenschutz Standards des Landes in dem der Filter steht ausreichend sind. Um keine unnötige Verzögerung durch die Datenumleitung zu verursachen, sollte der Filter in der gleichen Region (US/EU/APAC) wie der zu schützende Webserver stehen.

5 Der Support spielt gerade bei externen Lösungen eine große Rolle. Der Kunde will im Angriffsfall, oder z.b. bei Problemen, die potentiell vom externen Filter kommen könnten, jederzeit einen kompetenten Ansprechpartner am Telefon haben. Die Nachteile der einzelnen Lösungen können nur durch sinnvolle Kombination gemildert werden. Auch gelten die Nachteile nicht notwendigerweise für alle Anwendungsfälle. Zu empfehlende Schutzmaßnahmen DDoS-Angriffe werden immer einfacher zu bewerkstelligen. Der finanzielle Schaden bei Ausfall der Webseite, oder Überlastung der Infrastruktur kann enorm sein: Eine Bank, die über einen Tag keine Transaktionen mehr durchführen kann, erleidet einen erheblichen Schaden. Laut einer Studie des Ponemon Institute 2 waren im Jahr 2012, 64% der weltweiten Banken von einer DDoS-Attacke betroffen. Auch ein Technologie Unternehmen, dessen Entwicklungsstandort vom Netz abgetrennt ist, oder der Mittelständler, dessen Produktionsstandort über Tage nicht mehr erreichbar ist, können nachhaltig geschädigt werden. Existenzbedrohend kann es für einen Onlineshop sein, der komplett abhängig ist von der Erreichbarkeit seiner Webseite, da sein komplettes Geschäftsmodell darauf aufgebaut, dass Kunden jederzeit bestellen können. Daher empfiehlt es sich, Schutzmaßnahmen zu ergreifen. Die DDoS-Angriffe der letzten Monate haben an Volumen zugenommen, sodass häufig die lokale Netzanbindung des betroffenen Unternehmens überlastet war. Zudem wurden Angriffe intelligenter, d.h. es wurden oftmals die Anwendungen überlastet, die auf dem Webserver liefen, oder es wurden andere Server in der Infrastruktur des Unternehmens angegriffen und Netzzugänge überlastet und damit mitunter ganze Standorte außer Betrieb gesetzt. Der erste Schluss, den man daraus ziehen muss ist, dass eine lokale Hardware, die in der eigenen Infrastruktur installiert ist, meist nicht ausreichend ist. Es empfiehlt sich die Kombination mit einem Cloud-Schutz, oder einem CDN. Welche Punkte gibt es hier zu beachten? Ist es eine internationale Webseite, deren Inhalt in mehreren Ländern verteilt werden muss? Dann empfiehlt sich die Kombination mit einem CDN. Gibt es viele dynamische Inhalte auf der Seite? Da die Anfragen vom Original Webserver beantwortet werden müssen, kann der Cloud-Schutz hier optimal schützen. Gibt es Such-/Datenbankabfragen, die das System stark belasten können? Nur wenige Hardware Lösungen können erkennen, wie sehr eine Suchabfrage die Datenbank belastet. Auch hier hat der Cloud-Schutz seine Vorteile. Ist nur der Webserver zu schützen, oder gibt es z.b. - oder VPN Server? Das CDN schützt nur den Webserver. In diesem Fall empfiehlt sich die Kombination aus Hardware und Cloud- Schutz. Wie viel Security Expertise gibt es im eigenen Unternehmen? Sind die eigenen Ressourcen nicht oder zu wenig vorhanden, sollte man von einer Hardware Lösung Abstand nehmen, da sie nicht ausreichend administriert werden kann. Soll eine externe Lösung permanent den Datenstrom filtern oder nur im Angriffsfall? Oft empfiehlt sich eine Standby-Lösung, die nur im Angriffsfall aktiv wird. Der DDoS-Schutz Anbieter kann in diesem Fall auch als potentielle Fehlerquelle ausgeschlossen werden. 2 Eduard Kovacs (2013): Months-Study-Finds shtml

6 Wie relevant ist der Datenschutz, wird er durch den Anbieter gewährleistet? Dies ist für die meisten Unternehmen relevant und der externe Anbieter sollte sicherstellen können, dass wirksame Datenschutz Regelungen eingehalten werden. Dies ist nur eine Auswahl an Fragen, die sich ein Unternehmen stellen sollte und darauf aufbauend seine Evaluierung der Schutzmöglichkeiten beginnen sollte. Zu bedenken ist immer, dass die Thematik der DDoS-Angriffe bisher ein Nischenthema ist. In vielen Unternehmen ist die Expertise nicht vorhanden, diese Angriffe selbst abzuwehren, bzw. eine Hardware-Lösung effektiv zu bedienen, wenn es völlig unerwartet darauf ankommt. Im Zweifel sollte man sich an Spezialisten wenden, die täglich mit der Abwehr zu tun haben. Ein externer Schutz, der cloudbasiert ist, bietet viele Vorteile: Experten beschäftigen sich täglich mit der Abwehr von Angriffen. Große Datenvolumen können problemlos abgefangen werden, aber auch Angriffe auf Applikationsebene werden von guten Anbietern erkannt. Einige können im Angriffsfall zudem das gesamte Netzwerk des Unternehmens kurzzeitig übernehmen und damit komplett schützen, da Attacken nicht mehr nur auf die Webserver zielen. Dieser Schutz kann in einer Standby-Variante eingesetzt werden, so dass der Datenverkehr im Normalfall nicht einmal über den Anbieter laufen muss. Wichtig ist, dass die Evaluierung der Schutzmöglichkeiten nicht erst beginnt, wenn ein Angriff in vollem Gange ist. Das Risiko betroffen zu sein wird in den nächsten Jahren steigen und eine geeignete Schutzmaßnahme sollte vorher gefunden sein. Über Link11: Die Link11 GmbH ist ein deutscher IT-Security Anbieter. Spezialisiert auf DDoS-Schutz, gewann das Unternehmen mit seiner cloudbasierten Lösung 2012 den eco-award für das innovativste Produkt. Als Mitglied in der Allianz für Cybersicherheit, dem TeleTrusT e.v. und als Preferred Business Partner des Bundesverband des Deutschen Versandhandels e.v. (bvh) beteiligt sich Link11 intensiv an der Entwicklung von DDoS-Schutzmaßnahmen und zählt zu seinen Kunden führende Unternehmen aus dem Finanzsektor, E-Commerce und dem deutschen Mittelstand. Über den Autor: Raymond Hartenstein ist seit 1997 in der IT-Branche tätig. Er arbeitete u.a. für globale Netzwerkanbieter, CDN-Betreiber und IT-Security Hersteller. Seit März 2013 ist er für die Link11 GmbH als Vertriebsleiter tätig.

BEST PRACTICES. ANSÄTZE ZUM DDoS-SCHUTZ. Version 2.1. LINK11 GmbH. Januar 2015 Raymond Hartenstein rh@link11.de KONTAKT

BEST PRACTICES. ANSÄTZE ZUM DDoS-SCHUTZ. Version 2.1. LINK11 GmbH. Januar 2015 Raymond Hartenstein rh@link11.de KONTAKT BEST PRACTICES ANSÄTZE ZUM DDoS-SCHUTZ Version 2.1 KONTAKT LINK11 GmbH Hanauer Landstraße 291a 60314 Frankfurt am Main Deutschland Telefon: +49 (0) 69-264929777 E-Mail: info@link11.de Web: www.link11.de

Mehr

DDoS-Schutz. Web-Shop unter Attacke?

DDoS-Schutz. Web-Shop unter Attacke? Web-Shop unter Attacke? DDoS-Angriffe machen Online-Shops platt Echte kunden DDoS-Attacken zählen zu den größten Gefahren in der IT-Security. DDoS-Angriffe führen zum Totalausfall der Webserver und Kunden

Mehr

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014 Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr Sascha Schumann Geschäftsführer 19.Februar.2014 Wer ist die Myra Security GmbH Management Sascha Schumann (Gründer & CEO), PHP Kernentwickler

Mehr

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH DDoS-Ratgeber Gefährdungspotenzial und Schutz für mein Unternehmen Mit integriertem Kurztest Der Preis der Nichtverfügbarkeit Im Zuge sogenannter hacktivistischer Protestaktionen wurden und werden in unregelmäßigen

Mehr

KASPERSKY DDOS PROTECTION

KASPERSKY DDOS PROTECTION KASPERSKY DDOS PROTECTION Stefan Zysset Senior Technical Sales Engineer MEET SWISS INFOSEC! 24.6.2015 KASPERSKY DAS UNTERNEHMEN Eigentümergeführtes, global agierendes Unternehmen Gegründet in Moskau im

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Relevante Daten zum richtigen Zeitpunkt

Relevante Daten zum richtigen Zeitpunkt Netzwerkadministratoren analysieren Netze aus zahlreichen Blickwinkeln. Einmal steht die Netzwerksicherheit im Vordergrund, dann eine bestimmte Anwendung oder das Compliance-Management. Für alles gibt

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Behandelte Themen in diesem Artikel:

Behandelte Themen in diesem Artikel: Jedes Unternehmen kann Ziel von DDoS-Attacken werden (10.10.04) - Angriffe, die mehr als 1 Gbit/s Bandbreite beanspruchen und damit die Server von Unternehmen lahm legen können, sind keine Seltenheit.

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Arbor Networks: Die fünf größten Irrtümer über DDoS- Angriffe

Arbor Networks: Die fünf größten Irrtümer über DDoS- Angriffe Arbor Networks: Die fünf größten Irrtümer über DDoS- Angriffe Autor: Arbor Networks, April 2015 Risiken für Unternehmen durch DDoS-Angriffe Die Abwehr von DDoS-Angriffen zum Schutz von Unternehmensnetzwerken

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 ZUSAMMENFASSUNG Dieser Bericht enthält Beobachtungen und Erkenntnisse, die aus den Angriffsminderungen abgeleitet wurden, die im Auftrag

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Seminar: Innovative Netztechnologien

Seminar: Innovative Netztechnologien Seminar: Innovative Netztechnologien Content Distribution Networks Andreas Siemer 06/2002 1 Inhalt 1. Content Networking 2. 3. Akamai 2 Begriffe: Content Networking Inhalt (Content) im Internet verfügbare

Mehr

TECHNISCHE PRODUKTINFORMATION CARUSO

TECHNISCHE PRODUKTINFORMATION CARUSO 1111 TECHNISCHE PRODUKTINFORMATION CARUSO TECHNISCHE PRODUKTINFORMATION Seite 0/7 Inhalt 1 Systemdefinition............2 2 Technische Details für den Betrieb von CARUSO......2 2.1 Webserver... 2 2.2 Java

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

3. Firewall-Architekturen

3. Firewall-Architekturen 3. Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

3 Firewall-Architekturen

3 Firewall-Architekturen Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

29. Mai 2008. Schutz gegen DoS-Angriffe auf Webapplikationen

29. Mai 2008. Schutz gegen DoS-Angriffe auf Webapplikationen 29. Mai 2008 Schutz gegen DoS-Angriffe auf Webapplikationen Agenda Bedrohung Schutz aktiv passiv 29.05.2008, Seite 2 Bedrohung Definition Denial of Service Angriffe auf Webapplikationen erfolgen auf Schicht

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Solutions Guide. GarlandTechnology.com sales@garlandtechnology.com +1 (716) 242-8500. Buffalo, NY - Richardson, TX

Solutions Guide. GarlandTechnology.com sales@garlandtechnology.com +1 (716) 242-8500. Buffalo, NY - Richardson, TX Solutions Guide GarlandTechnology.com sales@garlandtechnology.com +1 (716) 242-8500 Buffalo, NY - Richardson, TX Netzwerk Forensik und Datenaufzeichnung Die Netzwerk-Forensik ist ein Zweig der Kriminaltechnik

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012 White Paper Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS Stand: Mai 2012 hotsplots GmbH Dr. Ulrich Meier, Dr. Jörg Ontrup Rotherstr. 17 10245 Berlin E-Mail: info@hotsplots.de

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Registrierung und Inbetriebnahme der UTM-Funktionen

Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung der USG Bevor einzelne UTM-Dienste aktiviert werden können, muss das Device in einem MyZyXEL-Account registriert werden. Die Registrierung

Mehr

DDoS-ANGRIFFE FÜR JEDERMANN

DDoS-ANGRIFFE FÜR JEDERMANN DDoS-ANGRIFFE FÜR JEDERMANN SO LEICHT IST ES IM INTERNET DDoS-ATTACKEN ZU BUCHEN KONTAKT LINK11 GmbH Hanauer Landstraße 291a 60314 Frankfurt am Main Deutschland Telefon: +49 (0) 69-264929777 E-Mail: info@link11.de

Mehr

Sicherheitsaspekte an der Schnittstelle Business IT 9.12.2009. Kurt Schädler. KSS Partners Establishment Schaan, Liechtenstein

Sicherheitsaspekte an der Schnittstelle Business IT 9.12.2009. Kurt Schädler. KSS Partners Establishment Schaan, Liechtenstein Sicherheitsaspekte an der Schnittstelle Business IT 9.12.2009 Kurt Schädler KSS Partners Establishment Schaan, Liechtenstein Agenda Vorstellung Sicherheitsaspekte Unterschiedliche Sichtweisen aus der Sicht

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

Grünes Licht für Ihre Sicherheit Netzwerksicherheit

Grünes Licht für Ihre Sicherheit Netzwerksicherheit Gesellschaft für angewandte Netzwerksicherheit mbh Grünes Licht für Ihre Sicherheit Netzwerksicherheit Wir schützen Sie vor den Risiken öffentlicher Datennetze IT-Systeme sind die zentralen Ressourcen

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS)

CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS) CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS) CDN FUNKTION ICSS ROUTE UNSERE LÖSUNG FÜR DIE VERWALTUNG IHRES DOMÄNEN- NAMENSDIENSTES (DNS) Obwohl

Mehr

Web Application Firewalls Im Spannungsfeld traditioneller Infrastrukturen und Cloud-basierter Anwendungen

Web Application Firewalls Im Spannungsfeld traditioneller Infrastrukturen und Cloud-basierter Anwendungen IT Research Note Web Application Firewalls Im Spannungsfeld traditioneller Infrastrukturen und Cloud-basierter Anwendungen Die Frage, ob Unternehmen eine Web Application Firewall (WAF) benötigen oder nicht,

Mehr

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel . Firewall Autor: Fritz Heckmann Stand: Dez. 2007 Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...3.2.Konfiguration der Firewall...3.3.Zusammenfassung...5

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Managed Cloud Services

Managed Cloud Services Managed Cloud Services Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Cloud Services

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Kaspersky Fraud Prevention for Endpoints: Schutz von Finanztransaktionen auf Benutzergeräten

Kaspersky Fraud Prevention for Endpoints: Schutz von Finanztransaktionen auf Benutzergeräten Kaspersky Fraud Prevention for Endpoints: Schutz von Finanztransaktionen auf Benutzergeräten Elektronische Zahlungssysteme gehören mittlerweile schon zum Alltag. Gemäß einer globalen Umfrage von B2B International

Mehr

Einige Tipps zur Optimierung Ihrer WordPress-Installation!

Einige Tipps zur Optimierung Ihrer WordPress-Installation! Einige Tipps zur Optimierung Ihrer WordPress-Installation! Quelle: www.rohinie.eu Die meisten Blogger glauben, dass es reicht, regelmäßig interessante Beiträge zu veröffentlichen um ein aktives Stammpublikum

Mehr

Behind Enemy Lines Wiederstand ist möglich

Behind Enemy Lines Wiederstand ist möglich Behind Enemy Lines Wiederstand ist möglich 26.09.2013 Agenda 1 Einleitung 2 Allgemeine Angriffe 3 Erfolgreiche Angriffe 4 Abwehrmaßnahmen 5 Abschluss Einleitung Person Frank Schneider Geschäftsführer Certified

Mehr

Black-Hat Search Engine Optimization (SEO) Practices for Websites

Black-Hat Search Engine Optimization (SEO) Practices for Websites Beispielbild Black-Hat Search Engine Optimization (SEO) Practices for Websites Damla Durmaz - 29. Januar. 2009 Proseminar Technisch Informatik Leitung: Georg Wittenburg Betreuer: Norman Dziengel Fachbereich

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Georg Heß. Grünes Licht für verlässlichere Online- Services WEB APPLICATION SECURITY. Deutschland sicher im Netz e.v. Köln, 24.01.

Georg Heß. Grünes Licht für verlässlichere Online- Services WEB APPLICATION SECURITY. Deutschland sicher im Netz e.v. Köln, 24.01. Sicherheit von W eb- Applikationen Grünes Licht für verlässlichere Online- Services Deutschland sicher im Netz e.v. Köln, 24.01.2008 Georg Heß Agenda Kurzprofil der art of defence GmbH Sicherheitsleck

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Themenschwerpunkt Cloud-Computing

Themenschwerpunkt Cloud-Computing Themenschwerpunkt Cloud-Computing Ihr Ansprechpartner heute Claranet GmbH Hanauer Landstraße 196 60314 Frankfurt Senior Partner Account & Alliance Manager Tel: +49 (69) 40 80 18-433 Mobil: +49 (151) 16

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 4 4. QUARTAL 2014

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 4 4. QUARTAL 2014 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 4 VERISIGN-BERICHT ZU DISTRIBUTED INHALT ZUSAMMENFASSUNG 3 VON VERISIGN BEOBACHTETE DDOS-ANGRIFFSTRENDS: 4 Angriffsminderungen nach Angriffsgröße

Mehr

Wir finden Ihre schwarzen Schafe Detektive vom Fach seit 1967

Wir finden Ihre schwarzen Schafe Detektive vom Fach seit 1967 Wir finden Ihre schwarzen Schafe Detektive vom Fach seit 1967 Willkommen Die Detektei Tudor ist Ihr zuverlässiger und starker Partner, wenn es um Ermittlungen und Beobachtungen im Wirtschafts- und Privatbereich

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

IT-Service Unsere Leistungen im Überblick

IT-Service Unsere Leistungen im Überblick IT-Service Unsere Leistungen im Überblick Bei uns arbeiten keine Fachleute sondern nur Experten. Täglich stellen wir fest, dass sich Menschen mit schlecht funktionierenden IT-Systemen abfinden und der

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums

Mehr

EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service

EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service EffiLink Remote Service System Vernetzen Sie sich mit perfektem Service 2 Vernetzte Sicherheit EffiLink von Bosch Profitieren Sie von effektiven Serviceleistungen aus der Ferne Sicherheit ist nicht nur

Mehr

Web Application Security

Web Application Security Web Application Security Was kann schon schiefgehen. Cloud & Speicher Kommunikation CMS Wissen Shops Soziale Netze Medien Webseiten Verwaltung Chancen E-Commerce Kommunikation Globalisierung & Digitalisierung

Mehr

Executive Briefing. Big Data und Business Analytics für Kunden und Unternehmen. In Zusammenarbeit mit. Executive Briefing. In Zusammenarbeit mit

Executive Briefing. Big Data und Business Analytics für Kunden und Unternehmen. In Zusammenarbeit mit. Executive Briefing. In Zusammenarbeit mit Big Data und Business Analytics für Kunden und Unternehmen Umfangreiche und ständig anwachsende Datenvolumen verändern die Art und Weise, wie in zahlreichen Branchen Geschäfte abgewickelt werden. Da immer

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Corero Network Security

Corero Network Security Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015 2 Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Varysys Packetalarm 100A

Varysys Packetalarm 100A Für die IDS-Sicherheitslösung Varysys Packetalarm 100A Das Intrusion Detection System (IDS) PacketAlarm 100 des deutschen Herstellers VarySys Technologies konnte in unseren ausführlichen Sicherheitstests

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Umfassender Internetfilter für jede Art und Größe von Netzwerken.

Umfassender Internetfilter für jede Art und Größe von Netzwerken. Umfassender Internetfilter für jede Art und Größe von Netzwerken. UMFASSENDE INTERNETFILTERUNG UserGate Web Filter ist eine Gateway-Lösung für die Steuerung der Internetnutzung aller Geräte in einem lokalen

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Performance und Belastbarkeit von UTM-Appliances Vergleichstests und Ergebnisse

Performance und Belastbarkeit von UTM-Appliances Vergleichstests und Ergebnisse Performance und Belastbarkeit von UTM-Appliances Vergleichstests und Ergebnisse Testreihe von Miercom: Die SG Series Appliances im Vergleich mit Wettbewerbsprodukten Unabhängige Performance-Testergebnisse

Mehr

Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag)

Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Markus Sieber Betreuer: Ali Fessi,

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen

Mehr

Cybercrime - Polizei als Partner für die Wirtschaft. Saarbrücken, 5. Februar 2015

Cybercrime - Polizei als Partner für die Wirtschaft. Saarbrücken, 5. Februar 2015 Cybercrime - Polizei als Partner für die Wirtschaft Saarbrücken, Cybercrime Straftaten, die sich gegen das Internet, weitere Datennetze, informationstechnische Systeme oder deren Daten richten die mittels

Mehr

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Dienst für Analyse und Prävention IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Agenda Die zentrale Rolle der Informationstechnologie in der globalisierten

Mehr

PRAXISLEITFADEN MANAGED SECURITY VERSION 1.0. SHD Professional Service

PRAXISLEITFADEN MANAGED SECURITY VERSION 1.0. SHD Professional Service PRAXISLEITFADEN MANAGED SECURITY VERSION 1.0 SHD Professional Service Inhaltsverzeichnis Einführung in das Thema Managed Security 3 Definition und Ziele 4 Bedrohungsszenarien 6 Vorurteile 9 Warum Managed

Mehr

SwyxConnect Neue Verbindungen für Ihr Unternehmen

SwyxConnect Neue Verbindungen für Ihr Unternehmen SwyxConnect Neue Verbindungen für Ihr Unternehmen Verfügt Ihr Unternehmen über mehrere Zweigstellen oder Filialen, die häufig mit Ihrer Hauptverwaltung sowie mit Kunden und Partnern/Lieferanten kommunizieren?

Mehr

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de

Mehr

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER?

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? ZUKÜNFTIGE HERAUSFORDERUNGEN FÜR DC-BETREIBER UND DEREN KUNDEN KARL-HEINZ LUTZ PARTNER DEVELOPMENT DACH 1 Copyright 2014 2013 Juniper Networks,

Mehr