Der Weg zu einem soliden IT- Sicherheitsfundament

Größe: px
Ab Seite anzeigen:

Download "Der Weg zu einem soliden IT- Sicherheitsfundament"

Transkript

1 Der Weg zu einem soliden IT- Sicherheitsfundament Eingrenzung von Conficker und anderen Bedrohungen in modernen IT-Umgebungen Der traditionelle Sicherheitsansatz beruht auf einer Reaktion auf einzelne Angriffe. Diesen wird, nachdem sie erkannt wurden, durch individuelle Maßnahmen begegnet und der Angriff geblockt. Dies ist in den sich ständig weiterentwickelnden und wachsenden Bedrohungsszenarien jedoch nicht mehr ausreichend und es muss ein stabiles Sicherheitsfundament geschaffen werden, das neuen Risiken unabhängig von der Ursache begegnen kann. Durch umfassendes Management aller kritischen Risiken vermeiden Sie, dass Bedrohungen wie Conficker Ihrem Unternehmen gravierende Schäden zufügen. April 2009 WP-DE

2 Einführung Vor nicht allzu langer Zeit fanden die Kämpfe um die IT-Sicherheit des Unternehmens auf der Ebene des Betriebssystems statt. Wer das Betriebssystem kontrollierte, hatte den Schlüssel zu allen Ressourcen: Der beste Zugang zu anderen Systemen und Daten im Netzwerk lag hier. Ein Großteil resultierte aus inadäquaten Sicherheitsmechanismen zum Schutz des Betriebssystems sowie der vollständigen Missachtung der Kontrolle administrativer Berechtigungen in den Unternehmen. Hacker erkannten das Betriebssystem sehr schnell als das am leichtesten zu erreichende Ziel, eine Umgebung mit vielen Schwachstellen, in der sie mit dem geringsten Einsatz den größten Gewinn erzielen konnten. Dies wird durch eine Betrachtung der Statistiken aus den Jahren 2003 bis 2006 erhärtet. In diesem Zeitraum sahen wir eine Vervierfachung an neu erkannten Schwachstellen im Betriebssystem. Sicherheitsindustrie und Betriebssystemanbieter reagierten prompt und effizient auf diese neue Herausforderung Anbieter integrierten zusätzliche Sicherheitsupdates in die Betriebssysteme, Sicherheitsexperten passten ihre Schutzmaßnahmen entsprechend an. Der Kampf war deshalb aber noch lange nicht gewonnen, denn parallel dazu änderten auch die Hacker ihre Angriffsmethoden. Natürlich nutzten sie nach wie vor jede eklatante Schwachstelle im Betriebssystem, wenn sich die Gelegenheit dazu bot. Gleichzeitig aber hielten sie Ausschau nach weiteren Schlupflöchern. Der Kampf um den Zugang zu den Datenressourcen hat damit nichts von seiner Komplexität eingebüßt. Allerdings hat sich der Schauplatz verlagert und die Tätigkeit der Sicherheitsexperten ist nicht länger auf die Ebene des Betriebssystems begrenzt, sondern umfasst nunmehr auch die überaus facettenreiche Anwendungsebene. Um ihre Ressourcen effizient vor Angriffen zu schützen, müssen Unternehmen deshalb auf ein Sicherheitskonzept zurückgreifen, das beide umkämpften Ebenen berücksichtigt. Die große Kehrtwende Trotz der teils heftigen Kritik der Sicherheitsforschung muss man anerkennen, dass Microsoft die Sicherheitsfunktionen von Windows um einiges erweitert hat. In den letzten Jahren wurde das Betriebssystem mit integrierter Firewall, Benutzerzugriffskontrolle und grundlegend verbesserter Datenausführung ausgestattet. Der Schutz war nicht sicherlich nicht perfekt, doch ausreichend, um Hacker auf der Suche nach leichter Beute vom Betriebssystem abzubringen. Als diese ihr Augenmerk auf die Anwendungsebene richteten, entdeckten sie eine Umgebung mit zahlreichen Angriffspunkten, die sich nicht nur als wesentlich ungeschützter erwies, sondern darüber hinaus wesentlich höhere Profite versprach. Gerade als intensiv am Schutz des Betriebssystems gearbeitet wurde, entdeckten unzählige Unternehmen eine Vorliebe für webbasierte Anwendungen und erweckten dadurch das Interesse 1

3 der Hacker. Im Zuge der so genannten Web 2.0- Bewegung verdoppelte, verdreifachte, ja vervierfachte sich sogar teilweise die Anzahl der von den Unternehmen intern entwickelten und auf die eigenen Bedürfnisse zugeschnittenen Anwendungen. Diese Web 2.0-Revolution läutete den Beginn der Blütezeit für webbasierte Kollaborationstools, Mashups, soziale Medien, komplexes Instant Messaging und Online-Benutzer-Content ein. Leider wurden viele dieser Anwendungen vorschnell ohne Berücksichtigung jeglicher Sicherheitsaspekte entwickelt, denn es galt, die sich rapide wandelnden Marktgelegenheiten jeweils optimal zu nutzen. Darüber hinaus wurden sie häufig gezielt für eine Umgehung der Netzwerk-Firewalls angelegt, um einen direkten webbasierten Zugriff auf Backend-Systeme zu ermöglichen, die nicht immer für eine externe Konnektivität vorgesehen waren. Ein großer Teil dieser Backend-Systeme enthält denn auch kritische und hochsensible Finanz- und Personaldaten. Die Kombination dieser drei Faktoren öffnet Tür und Tor für Angriffe und stellt Hackern einen sicheren Gewinn in Aussicht. Dabei ist ein Ende dieser Situation nicht abzusehen. Einem Forrester Research-Bericht vom April 2008 zufolge werden die Ausgaben der Unternehmen für Web 2.0-Tools in den nächsten fünf Jahren jährlich um 43 Prozent ansteigen und sich damit im Jahr 2013 weltweit auf ganze 4,6 Milliarden US-Dollar belaufen. Viele der webbasierten Programme greifen auf SQL Server als Backend-Technologie zur Speicherung des von den Benutzern beim Besuch einer Website angezeigten Inhalts zurück. In diesem Zusammenhang ist eine kontinuierliche Zunahme an SQL-Injections zu beobachten, d. h. es werden zunehmend speziell gefertigte Abfragen eingeschleust, die eine Durchbrechung der Sicherheitstechnologie zur Offenlegung kritischer Informationen sowie zur Installation von Malware und zur Umleitung auf Websites mit Malware ermöglichen. Das ist auf die unsichere Codierung zahlreicher Entwickler zurückzuführen, die ihre Arbeit in kürzester Zeit abwickeln, um dem steigenden Bedarf an Webanwendungen nachzukommen. Forschungsberichten zufolge lässt sich in der ersten Jahreshälfte 2008 eine Verdreißigfachung der Anzahl an SQL-Injections feststellen, wobei diese Angriffe im gleichen Zeitraum eine 50-prozentige Zunahme an bösartigen URLs zur Folge hatten 1. Leider sind webbasierte Angriffe nicht das einzige Problem. Die Hacker-Community richtet ihre Aufmerksamkeit inzwischen auch auf Office- und Browser-basierte Schwachstellen, die zuvor keinerlei Beachtung fanden, da das Betriebssystem eine ausreichend attraktive Angriffsfläche bot. Aber auch unzählige Anwendungen anderer Anbieter, z. B. Cisco, Apple und Adobe, werden von den Hackern intensiv auf Sicherheitslücken überprüft. Selbst Gerätefirmware, beispielsweise von Druckern, ist vor Angriffen nicht mehr sicher. Die Angriffsfläche hat sich damit dramatisch erweitert. Schwachstellen und Reaktion der Unternehmen Die neuesten Zahlen belegen, dass alle fünf Sekunden eine Website von einer Host-Malware in Mitleidenschaft gezogen wird. Cyberkriminellen ist es 1. IBM ISS X-Force 2

4 inzwischen gelungen, durch den Verkauf und den Handel mit gestohlenen Informationen ganze Vermögen anzusammeln. Damit stehen ihnen immer mehr Finanzmittel für die Entwicklung immer ausgereifterer Attacken zur Verfügung. Die Angriffe treten in unterschiedlichster und schwer greifbarer Form auf. Sie setzen nicht nur an den Schwachstellen in Anwendungen an, sondern nutzen auch grundlegende Lücken in den Sicherheitsvorrichtungen zum Schutz der Unternehmensrechner. Sie werden im Verborgenen ausgeführt und dadurch nicht von den Detektionssystemen erkannt; außerdem werden sie kontinuierlich verändert und entkommen dadurch allen signaturbasierten Schutzeinrichtungen, wie z. B. Antivirus-Programmen. Diese neue Malware ist nicht nur hoch komplex und fortschrittlich, sondern sie kommt allmählich auf sämtlichen IT-Ebenen zum Einsatz. Das Ergebnis ist allgemeine Verwirrung. Die Sicherheitsexperten in den Unternehmen halten aus Mangel an konkreten Erkenntnissen an überkommenen Angriffskonzepten fest und ermöglichen dadurch ein unbemerktes Eindringen durch die Hintertür. Und leider erweist sich dieser Ansatz in den meisten Fällen als erfolgreich. Das eigentliche Problem liegt darin, dass die Sicherheitsberater in den Unternehmen sich auf ausgefahrenen Gleisen bewegen und nicht erkennen, dass wir uns mitten in einem Aufrüstungskrieg befinden, der für uns keinesfalls von Vorteil sein kann. Anstatt an der Basis der Sicherheitsproblematik anzusetzen und die eigentliche Ansatzfläche für Angriffe im Allgemeinen zu beseitigen, beschränken wir uns darauf, jeden Angriff separat bei dessen Auftreten zu bekämpfen ein nahezu sinnloses Unterfangen: Kaum haben wir es geschafft, den Stein bis an die Spitze des Berges zu rollen, rollt dieser wieder nach unten zurück. Dabei sollten wir uns schleunigst einen Bulldozer beschaffen und den Hügel flach walzen. Der Grund für den Erfolg der Angriffe liegt auf der Hand: In den Anwendungen sowie im gesamten IT-Framework sind Schwachstellen und Fehlkonfigurationen zu finden. Wären diese Schwachstellen nicht vorhanden, dann würde ein Großteil der Angriffe fehlschlagen, ungeachtet ihrer Konzentration. Denn über 90% aller Angriffe machen sich eine Schwachstelle zu Nutze, für die ein bekannter Patch existiert. 2 Denken Sie einmal darüber nach. Stellen Sie sich vor, Sie hätten in Ihrem Haus eine Tür mit einem kaputten Schloss und Einbrecher würden diese Schwachstelle ausnutzen? Sie würden in diesem Fall doch sicher nicht Ihr Geld für kostenträchtige Videoüberwachungsanlagen oder Sprengfallen in Ihrem Haus oder für Sicherheitsketten an Ihrer Großleinwand ausgeben. Nein, Sie würden das Übel an der Wurzel packen und die Ursache des Einbruchs beseitigen, d. h. zuallererst das Schloss reparieren lassen. Webbasierte Anwendungen sind gespickt mit Schwachstellen, und zahlreiche Benutzer verstärken dieses Problem noch, indem sie im Internet 2. Gartner Research 3

5 surfen und Dokumente in veralteten, unsicheren Browser- und Produktivitätsanwendungen ausführen. Hacker machen nicht nur täglich neue Schwachstellen ausfindig, sondern sie nutzen gleichzeitig die unzähligen altbewährten Schwachstellen in Systemen mit fehlenden Patches und ungeeigneten Konfigurationen. Der Conficker-Ausbruch ist ein perfektes Beispiel dafür, wie selbst eine bekannte und patchbare Schwachstelle in großem Maß und überaus wirkungsvoll von Cyberkriminellen missbraucht werden kann. Fortsetzung»» 4

6 Der Conficker-Computerwurm, der als schlimmste Masseninfektion seit SQL Slammer eingestuft wird, nutzt einen Puffer-Überlauf im Serverdienst auf Windows-Plattformen. Im Oktober 2008 gab Microsoft einen Patch für diese Schwachstelle heraus, und dennoch gelang es dem Virus, sich weiter zu verbreiten dank der großen Zahl nicht gepatchter Systeme im Internet. Im März 2009 schätzten Forscher die Anzahl infizierter Rechner auf über 10 Millionen. Obwohl der Wurm bei Antivirus-Anbietern allgemein bekannt ist, weist er durch neuere Anpassungen nunmehr zusätzliche Mechanismen auf, die die Antivirus-Funktionen und automatischen Updates von Microsoft auf infizierten Rechnern kurzerhand deaktivieren. Conficker Funktionsweise des Wurms Durch umfassendes Schwachstellenmanagement in den Unternehmen lassen sich Infektionen vom Typ Conficker gänzlich vermeiden. Gleichzeitig wird dadurch ein solides Sicherheitsfundament geschaffen, das dem kostenaufwändigen und ineffizienten Aufrüstungsrennen mit den Cyberkriminellen endgültig ein Ende bereitet. Der Weg in diese Richtung beginnt mit folgenden Schritten:» Automatisierung und Rationalisierung der Schwachstellenbeurteilung und des Patch Managements dieser Aspekt wurde lange Zeit vernachlässigt, ist jedoch für die Sicherung von Systemen von grundlegender Bedeutung. Rechner mit offenen Shares können vom Wurm infiziert werden. Rechner ohne die neuesten Sicherheitsupdates können vom Wurm infiziert werden. Mobile Geräte, wie z. B. externe Festplatten und USB-Sticks, können vom Wurm infiziert werden. Quellen: Microsoft Frei gegebene Rechner mit schwachen Kennwörtern können vom Wurm infiziert werden. Rechner mit einer geeigneten Kennwort-Policy, mit aktuellen Sicherheitsupdates, Antivirus- oder Sicherheitsprogrammen und gesicherten Shares sind vor Infektionen durch diesen Wurm geschützt. Wurm: Win32/Conficker versucht, zahlreiche Verbindungen zu Rechnern im gesamten Netzwerk herzustellen und dadurch Systeme zu identifizieren, die nicht über aktuelle Sicherheitsupdates verfügen oder offene Shares, mobile Medien oder schwache Kennwörter aufweisen. 5

7 » Automatisierung relevanter Konfigurationsrichtlinien, z. B. der Least Privilege -Regel. Dadurch lässt sich der Schaden, den ein Angriff an einer unbekannten Zero-Day- Schwachstelle vor der Aktivierung des Schwachstellenmanagementprozesses anrichtet, auf ein Mindestmaß begrenzen.» Förderung der Whitelist-Erstellung für Anwendungen im Hinblick auf eine umfassende Kontrolle über die Anwendungsumgebung. Durch das Whitelisting wird das herkömmliche Sicherheitskonzept vollständig umgekehrt: Anstatt Malware und schädliche Anwendungen durch die Aufnahme in einer Blacklist zu blockieren, wird beim Whitelisting ausschließlich für die bekannten guten Anwendungen in der Liste der genehmigten Komponenten eine Ausführung autorisiert. Alle anderen Anwendungen können erst dann ausgeführt werden, sobald sie explizit genehmigt wurden. Dadurch wird die Ausführung neuer und versteckt eingeschleuster Malware direkt unterbunden, gleichzeitig brauchen keine Ressourcen zur täglichen Identifizierung der jeweils neuesten Malwareprogramme mehr bereitgestellt zu werden. Durch die Kontrolle des Datenzugriffs, die Begrenzung der Schwachstellen und die Verhinderung der Ausführung von Malware legen Unternehmen den Grundstein für ein neues Sicherheitsverhalten, das ihnen letztendlich einen wesentlichen Vorteil im Katz-und-Maus-Spiel mit den Hackern verschaffen kann. Kombination der verschiedenen Sicherheitskomponenten Schwachstellenmanagement und Anwendungskontrolle lassen sich nahtlos zu einem Sicherheitsmosaik zusammenfügen, das allerdings erst dann perfekt ist, wenn alle Faktoren zusammenwirken. In diesem Sinne bietet Lumension einen der umfassendsten und komplementärsten Toolsets, die derzeit auf dem Markt verfügbar sind. Die Lösung Lumension Vulnerability Management umfasst die Produkte Lumension Patch and Remediation, Lumension Scan, Lumension Security Confi guration Management und Lumension Developers Kit. Damit lässt sich die Schwachstellenbeurteilung und -Remediation zentral über ein einziges Schwachstellenmanagementsystem abwickeln. Lumension Vulnerability Management bietet einen einheitlichen, lückenlosen Überblick über den gesamten Sicherheitsstatus eines Unternehmens und ermöglicht dadurch Folgendes:» Schnelle und problemlose Erfassung und Inventur sämtlicher IT-Komponenten im Netzwerk» Automatisierung der Verteilung von Sicherheitsagents an dezentrale und unterschiedliche Endpunktgeräte 6

8 einschließlich mobile Windows-Geräte Dank der Hybrid-Technologie aus netzwerk- und agentbasiertem Scanning lassen sich sämtliche Bedrohungen für ein Unternehmen umfassend beurteilen. Im Anschluss an die Identifizierung der Risiken werden die Schwachstellen in Echtzeit über die automatische Remediation-Funktion beseitigt. Als perfekte Ergänzung zur Schwachstellenmanagement-Suite stellt die Lumension Endpoint Security Suite robuste Funktionen zur Kontrolle von Anwendungen und mobilen Geräten bereit für die Einrichtung eines zuverlässigen Netzwerks in der modernen, temporeichen Geschäftswelt ist das von grundlegender Bedeutung. In diesem Sinne ermöglicht die Lumension Endpoint Security Suite eine hoch detaillierte Erstellung und Umsetzung angemessener Richtlinien für Anwendungen und mobile Geräte und gewährleistet dadurch, dass nur autorisierte Anwendungen ausgeführt werden können und nur autorisierte Geräte zugänglich sind. Zudem können jeweils Zeitpunkt, Ort und Benutzer für die Ausführung bzw. den Zugriff festgelegt werden. Dieser integrierte Ansatz erweist sich nicht nur als überaus effizient, sondern er stellt internen wie externen Auditoren einen ganzheitlichen Überblick über sämtliche Sicherheitsaktionen bereit. Die integrierten Reportingfunktionen ermöglichen eine einfache und kosteneffiziente Erstellung umfassender Berichte als Nachweis für spezifische Konformitätsmaßnahmen. Mit den Lösungen von Lumension sichern Unternehmen endlich definitiv den Zugang zu ihren Datenressourcen und sind gleichzeitig in der Lage, Auditoren einen eindeutigen Eigentumsnachweis vorzulegen. Bekämpfung von Conficker Sicherheitsforscher entdeckten erste Anzeichen für eine Verbreitung des gefürchteten Conficker-Wurms (auch unter der Bezeichnung Downadup bekannt) im Oktober des Jahres Startschuss für Conficker war die neu entdeckte Schwachstelle eines Puffer-Überlaufs im Microsoft-Serverdienst, die einem speziell angefertigten RPC-Request die Ausführung von Code auf dem jeweiligen Zielrechner ermöglichte. Obwohl Microsoft noch im Oktober einen Patch für diese Schwachstelle herausgab, verbreitete sich Conficker in Angst erregendem Ausmaß und richtete enorme Schäden an. Ursache hierfür waren die weltweit überaus dürftigen Patching-Maßnahmen. Was Conficker so besonders gefährlich macht ist die Fähigkeit des Wurms, völlig willkürlich eine ganze Reihe von Domains weltweit für den Download von Malware-Payloads aufzurufen, die dem Wurm nach und nach eine Veränderung seiner Gestalt ermöglichen. Zwar konnten die Forscher in kürzester Zeit den Algorithmus zurückentwickeln, der von den Conficker-Drohnen zum Empfang der Steuer- und Kontrollbefehle des Malware-Autors verwendet wird, da der Wurm von seinen Schöpfern jedoch regelmäßig aktualisiert wird, stellt er nach wie vor eine akute Gefahr dar. 7

9 Die folgende Version des Wurms wies ganz einfach ein verändertes Verhalten bei der Erstellung der zum Malware-Download verwendeten Domain-Liste auf. Außerdem war der Wurm jetzt in der Lage, den Virus über Datei- Shares und mobile USB-Medien jeglichen Typs zu verbreiten. Und nicht zuletzt ermöglichte ein neuer eingebetteter Kennwort-Cracker das Öffnen von Shares mit schwacher Authentifizierung und das förderte die Verbreitung von Conficker innerhalb eines Unternehmens. Bis März 2009 war die Gesamtzahl der mit Conficker infizierten Rechner laut Expertenaussagen auf über 10 Millionen angestiegen. Und die Zahl der infizierten Rechner nimmt unaufhörlich weiter zu, da dem Wurm kontinuierlich Workarounds hinzugefügt werden, die die Anstrengungen der Forscher zur Blockierung der missbrauchten Domains zunichte machen, den Schöpfern des Wurms die Möglichkeit zur Remote-Steuerung der infizierten Rechner geben und automatische Updates auf den infizierten Rechnern verhindern. Daraus wird klar ersichtlich, dass Conficker inzwischen ein massives Botnet eingerichtet hat, das der Kontrolle seiner Schöpfer unterliegt. Ärgerlich an der rapiden Verbreitung von Conficker ist besonders die Leichtigkeit, mit der diese HÄTTE verhindert werden können. Wenn mehr Unternehmen drei einfache Sicherheitsmaßnahmen ergriffen hätten, wäre die Conficker-Attacke schlicht und einfach im Sand verlaufen. Der Wurm konnte überhaupt erst außer Kontrolle geraten, da das von Microsoft im Oktober 2008 herausgegebene Patch nicht installiert wurde. Als sich der Wurm anschließend fortentwickelte, hätten viele Unternehmen eine Verbreitung der Infektion ganz einfach durch eine Verbesserung ihrer Kennwortpolicies zum Schutz ihrer Datei-Shares vermeiden können. Desgleichen hätten Unternehmen den sich ausbreitenden Wurm aufhalten können, wenn sie konsequent angemessene Richtlinien zur Gerätenutzung verwaltet hätten, um dadurch die Verbreitung über USB-Geräte zu unterbinden. 8

10 Mehr zu Lumension Lumension, Inc., ist ein weltweit führendes Unternehmen im Bereich Operationelle Endpunktsicherheit. Lumension entwickelt, integriert und vertreibt Sicherheitssoftwarelösungen, die Unternehmen den effizienten Schutz sensibler Informationen und die bedarfsgerechte Verwaltung kritischer Risiken für ihre Netzwerke und Endpunkte ermöglichen. Internationaler Hauptsitz N. Greenway-Hayden Loop, Suite 100 Scottsdale, AZ USA Telefon: fax: Über Lumension-Kunden rund um den Globus profitieren von optimaler Sicherheit und einer erfolgreichen IT-Strategie dank der bewährten und preisgekrönten Lösungen von Lumension dazu gehören Schwachstellenmanagement, Endpunktschutz, Datensicherheit, Reporting und Konformitätsgarantie. Lumension ist zudem für seinen ausgezeichneten Kundenservice bekannt und stellt Supportleistungen rund um die Uhr bereit, 24 Stunden am Tag, 365 Tage im Jahr. Der Hauptsitz des Unternehmens befindet sich in Scottsdale, Arizona (USA). Darüber hinaus verfügt Lumension über Zweigniederlassungen auf der ganzen Welt, u. a. in Virginia und Florida (USA), in Luxemburg, Großbritannien, Spanien, Australien, Indien, Hongkong und Singapur. Lumension, das bedeutet IT-Sicherheit und Erfolgsgarantie. Weitere Informationen finden Sie auf der Website www. lumension.com. Schwachstellenmanagement Endpunktschutz Datensicherheit Reporting und Konformitätsgarantie 9

Erhöhung der Schutzstufe nach Datenschutz durch den Einsatz von Endpoint-Security

Erhöhung der Schutzstufe nach Datenschutz durch den Einsatz von Endpoint-Security Erhöhung der Schutzstufe nach Datenschutz durch den Einsatz von Endpoint-Security Aktuelle Änderungen des Bundesdatenschutzgesetzes vom 3.7.2009. July 2009 WP-DE-20-07-2009 Einführung Die am 3. Juli 2009

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Avira AntiVir 10 Service Pack 2 Release-Informationen

Avira AntiVir 10 Service Pack 2 Release-Informationen Release-Informationen Erhöhte Zuverlässigkeit / Stabilität: Der AntiVir-Scanner repariert die Registrierungsschlüssel, die von Malware verändert wurden MailGuard verhindert einen Absturz während des Scans

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Getestete Programme. Testmethode

Getestete Programme. Testmethode PDF-EXPLOIT XPLOIT V Welche Folgen hat das Öffnen einer PDF Datei, die ein Exploit enthält? Als Antwort ein kleiner Test mit sieben Programmen und einem typischen PDF-Exploit. Getestete Programme AVG Identity

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011 IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzungen jochen.schlichting@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt

Mehr

GLOBAL SECURITY INTELLIGENCE. Technologien für den automatischen Exploit-Schutz. #EnterpriseSec kaspersky.com/enterprise

GLOBAL SECURITY INTELLIGENCE. Technologien für den automatischen Exploit-Schutz. #EnterpriseSec kaspersky.com/enterprise GLOBAL SECURITY INTELLIGENCE Technologien für den automatischen Exploit-Schutz #EnterpriseSec kaspersky.com/enterprise Inhaltsverzeichnis Die neue Bedrohung kommt von innen 3 Schwachstellen als Einfallstore:

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

SO VERKAUFEN SIE NORMAN PRODUKTE ERFOLGREICH!

SO VERKAUFEN SIE NORMAN PRODUKTE ERFOLGREICH! Partner Guide SO VERKAUFEN SIE NORMAN PRODUKTE ERFOLGREICH! Entscheidend für den Verkaufserfolg ist es, die angebotenen Produkte und ihre Merkmale zu kennen und zu wissen, für welche Zielgruppe sie wie

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

SICHERHEIT und KONTROLLE

SICHERHEIT und KONTROLLE Einheitliche SICHERHEIT und KONTROLLE Mit seinen hochmodernen policybasierten Lösungen stellt Lumension Security definitive Endpunktsicherheit und -Kontrolle bereit. Sicherheit in einem ganz neuen Licht

Mehr

Netzwerk- Prüfung Risikobericht

Netzwerk- Prüfung Risikobericht Netzwerk- Prüfung Risikobericht VERTRAULICHE Informationen: Die in diesem Bericht enthaltene Informationen sind ausschließlich für den Gebrauch des oben angegebenen Kunden und enthält unter Umständen vertrauliche,

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können Die verschiedenen Arten von Cyberangriffen und wie Sie diese abwehren können Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Unternehmensnetzwerke

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

E-Mail-Exploits und ihre Gefahren

E-Mail-Exploits und ihre Gefahren E-Mail-Exploits und ihre Gefahren Warum zum Erkennen von E-Mail-Exploits eine beson dere Engine benötigt wird In diesem White Paper erfahren Sie, worum es sich bei E-Mail-Exploits handelt und welche E-Mail-Exploits

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform

Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform Roland Taschler Roland Taschler MCSE MCT Windows Exchange - Security Security Experience mehr Vertrauen und Kontrolle Sicher

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

Virenschutz für SAP E-Recruiting

Virenschutz für SAP E-Recruiting Virenschutz für SAP E-Recruiting ein White-Paper E-Recruiting der Trend im Personalmarkt Viele Unternehmen realisieren mit dem Einsatz moderner E-Recruiting Technologie signifikante Einsparungen im Bereich

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Das Ende des Windows XP- Supports: Risiken einer ausbleibenden Migration

Das Ende des Windows XP- Supports: Risiken einer ausbleibenden Migration Das Ende des Windows XP- Supports: Risiken einer ausbleibenden Migration Zusammenfassung Einleitung Risiken: Windows XP wird zu einem leicht verwundbaren Ziel für Hackerangriffe, sobald Microsoft die Veröffentlichung

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Toshiba EasyGuard in der Praxis: Tecra A3X

Toshiba EasyGuard in der Praxis: Tecra A3X Toshiba EasyGuard in der Praxis Toshiba EasyGuard in der Praxis: Tecra A3X Toshiba EasyGuard-Checkliste: Was steckt im Tecra A3X? Enorme Mobilität zu einem erschwinglichen Preis: Toshiba EasyGuard umfasst

Mehr

Toshiba EasyGuard in der Praxis: Tecra A5

Toshiba EasyGuard in der Praxis: Tecra A5 Toshiba EasyGuard in der Praxis Toshiba EasyGuard in der Praxis: Tecra A5 Erleben Sie eine neue Dimension mobiler Produktivität. Toshiba EasyGuard umfasst eine Reihe von Funktionen, mit deren Hilfe professionelle

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Warum man trotzdem nicht vor Würmern sicher ist Folie Nr. 1 Marc Schneider Vorstellung Bei AV-Test.de für Server- und Groupware-Tests

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

UNTERNEHMENSBROSCHÜRE

UNTERNEHMENSBROSCHÜRE UNTERNEHMENSBROSCHÜRE Sicherer Schutz für Ihre Daten Outpost24 bietet eine hochmoderne Vulnerability Management-Technologie sowie Dienstleistungen an, die die komplexen Sicherheitsbedürfnisse moderner

Mehr

Integrales Enterprise Threat Schwachstellen-Management mit SCAP

Integrales Enterprise Threat Schwachstellen-Management mit SCAP Integrales Enterprise Threat Schwachstellen-Management mit SCAP Lukas Grunwald, Greenbone Networks CTO Oktober 2012 IT-SA, Nürnberg Version 20100714 Die Greenbone Networks GmbH Fokus: Schwachstellen Management

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters.

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters. AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters Pressekontakt Unternehmenskommunikation Fax 0511/977-4100 ÜP Seite

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

Lebenszyklus einer Schwachstelle

Lebenszyklus einer Schwachstelle GRUNDLAGEN STATISTIKEN BERICHTE Lebenszyklus einer Schwachstelle Nach Bekanntwerden einer neuen Zero-Day-Schwachstelle hat der Hersteller ein Advisory veröffentlicht, in dem bis zur Fertigstellung eines

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

Software up to date: Zur eigenen Sicherheit Lücken schließen

Software up to date: Zur eigenen Sicherheit Lücken schließen Software up to date: Zur eigenen Sicherheit Lücken schließen Armin Leinfelder Produktmanager baramundi software AG Agenda Software up to date! Gefahren Lösungen Unternehmen 2 ! Gefahren und Herausforderungen

Mehr

Warum kostenlose Patch-Management-Tools letztendlich mehr Kosten verursachen können...

Warum kostenlose Patch-Management-Tools letztendlich mehr Kosten verursachen können... Warum kostenlose Patch-Management-Tools letztendlich mehr Kosten verursachen können... Die aktuelle Wirtschaftslage stellt die ungeheure Bedeutung einer detaillierten Analyse sämtlicher Geschäftsausgaben

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010 Anwender verfügen über ein Software-Portfolio mit durchschnittlich 14 verschiedenen Update-Verfahren Secunia Jahresbericht 2010 Einige Schwachstellen werden bis zu zwei Jahren vernachlässigt SANS, 2009

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

Web Security: Schützen Sie Ihre Daten in der Cloud

Web Security: Schützen Sie Ihre Daten in der Cloud Whitepaper Web Security: Schützen Sie Ihre Daten in der Cloud Überblick Sicherheitsteams können nicht überall sein, aber im aktuellen Umfeld ist es für Unternehmen unerlässlich, ihre Daten überall dort

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Ist das Ziel schon erreicht? Auf dem Weg zu einer sicheren virtualisierten Umgebung

Ist das Ziel schon erreicht? Auf dem Weg zu einer sicheren virtualisierten Umgebung Whitepaper Ist das Ziel schon erreicht? Auf dem Weg zu einer sicheren virtualisierten Umgebung Be Ready for What s Next. Whitepaper Warum Kaspersky Lab? Schutz weil Sie sich einen weiteren Malware-Angriff

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Updates von Drittanbieterprogrammen

Updates von Drittanbieterprogrammen Updates von Drittanbieterprogrammen mit dem Microsoft System Center Konfigurations Manager verwalten secunia.com 1 So patchen Sie all Ihre Programme direkt im Microsoft System Center 2012 Das Microsoft

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht SZENARIO Folgenden grundlegende Gefahren ist ein Webauftritt ständig ausgesetzt: SQL Injection: fremde SQL Statements werden in die Opferapplikation eingeschleust und von dieser ausgeführt Command Injection:

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink Hacker-Methoden in der IT- Sicherheitsausbildung Dr. Martin Mink Hacker-Angriffe 3.11.2010 Hacker-Methoden in der IT-Sicherheitsausbildung Dr. Martin Mink 2 Typische Angriffe auf Web- Anwendungen SQL Injection

Mehr

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr