ZUSTANDSBERICHT DNS- VERFÜGBARKEIT

Größe: px
Ab Seite anzeigen:

Download "ZUSTANDSBERICHT DNS- VERFÜGBARKEIT"

Transkript

1 ZUSTANDSBERICHT DNS- VERFÜGBARKEIT JAHRGANG 1 AUSGABE 1 APRIL 2011 WEBSITES UND ANDERE ONLINE-DIENSTE GEHÖREN ZU DEN WICHTIGSTEN WERKZEUGEN UND UMSATZQUELLEN FÜR UNTERNEHMEN JEGLICHER GRÖSSE UND BRANCHE. DIE FOLGE IST, DASS DIE PERFORMANCE VON NETZWERKEN NOCH NIE EINE DERARTIGE BEACHTUNG FAND. TROTZDEM WIRD EINES DER FÜR UNTERNEHMEN KRITISCHSTEN ELEMENTE EINER ZUVERLÄSSIGEN INTERNETINFRASTRUKTUR, DAS DOMAIN NAME SYSTEM (DNS), BEI DER LEISTUNGSÜBERWACHUNG HÄUFIG ÜBERSEHEN. ALS FÜHRENDE AUTORITÄT AUF DEM GEBIET DER NETWORK INTELLIGENCE UND VERFÜGBARKEIT WILL VERISIGN MIT DIESEM BERICHT DAZU BEITRAGEN, DIE DNS-VERFÜGBARKEIT IM INTERNET UND POTENZIELLE AUSWIRKUNGEN VON AUSFALLZEITEN BESSER ZU VERSTEHEN UND QUANTITATIV ZU BESCHREIBEN. VerisignInc.com

2 ZUSTANDSBERICHT DNS-VERFÜGBARKEIT ZUSAMMENFASSUNGm In einer neuen von Verisign in Auftrag gegebenen Marktstudie 1 gaben 60 % der Befragten an, dass ihre Unternehmen mindestens ein Viertel ihrer Umsätze direkt über ihre Websites erzielen. Bei kleinen und mittleren Unternehmen, die in hohem Maße auf ihre Websites angewiesen sind, um Umsätze zu generieren und sich am Markt zu präsentieren, war diese Zahl sogar noch höher. Für einen reibungslosen Betrieb benötigt ein Unternehmen ein reibungslos laufendes Netzwerk, und dafür muss das DNS des Netzwerks jederzeit verfügbar sein. Laut der Analystin und Vice President Jennifer Pigg von der Yankee Group 2 sind Unternehmen zunehmend auf E-Commerce als wichtigste oder vorrangige Einnahmequelle angewiesen und für geschäftskritische Unternehmensfunktionen wie Kundendienst, Vertrieb und Support von ihrem externen Netzwerk abhängig. Sie erkennen, dass sie sich einen Ausfall des DNS oder Sicherheitsverletzungen nicht leisten können. Dennoch sehen wir in dieser Erstausgabe des Verisign Zustandsberichts DNS-Verfügbarkeit, wie die DNS- Verfügbarkeit im ersten Quartal 2011 selbst für führende E-Commerce-Websites ein Problem darstellte. Unsere Untersuchung einer weltweiten Stichprobe von Websites ergibt, dass im Falle von Verfügbarkeitsproblemen solche Websites, die ihr eigenes DNS hosten (wie die meisten Konzerne heute), wesentlich stärker betroffen sind als solche, die externe Managed-DNS-Anbieter nutzen. Dies zeigt sich besonders bei der Prüfung der Mindestverfügbarkeit. Dieser Bericht untersucht und quantifiziert das weltweite Ausmaß von DNS- Verfügbarkeitsproblemen und beleuchtet die möglichen Risiken und Auswirkungen solcher Ausfallzeiten auf Umsätze, Geschäftskontinuität, Kundenbindung u.a. DNS: EIN SINGLE POINT OF FAILURE Domainnamen spielen bei praktisch jeder Aktion im Internet eine entscheidende Rolle: von der Einrichtung einer Website über das Senden und Empfangen von s bis hin zum Aufbau eines Online-Shops. Heute existieren mehr als 200 Millionen registrierte Domainnamen. 3 Das DNS, das diese Domains unterstützt, ist der Motor im Innern, der das Internet für Nutzer auf der ganzen Welt einfach und zugänglich macht. Durch seine Zuordnung der Domainnamen zu IP- Adressen (Internet Protocol) gewährleistet das DNS die Verfügbarkeit von Websites, und Websystemen. Jeder Server im Internet besitzt eine solche IP-Adresse, die als Reihe von Ziffern und Buchstaben dargestellt wird, z.b (IPv4) oder 2001:503:A83:0:0:2:30 (IPv6). Doch ähnlich wie Telefonnummern lassen sich diese langen Ziffern- und Buchstabenreihen oft nur schwer merken. Durch das DNS können Nutzer anstatt Zeichenfolgen aus Zahlen und Buchstaben auch Namen oder Marken in ihren Browser eingeben, um Websites zu erreichen oder s zu versenden. Im Endeffekt ist das Ganze wie eine Eingangstür zu jeder Website, die Nutzer und Kunden für ihre Online-Transaktionen hereinlässt. Dieser gesamte Prozess spielt sich in der Regel innerhalb weniger Zehntelsekunden ab und ist für den Endnutzer unsichtbar. Bei einer Störung des DNS erhält der Besucher jedoch typischerweise eine Fehlermeldung und kann die Website nicht erreichen. Eine solche Ausfallzeit sorgt häufig dafür, dass der Besucher frustriert zu einer anderen Website wechselt, was die Kundentreue und den Ruf der Marke beeinträchtigt und sich auch unmittelbar und nachhaltig auf Umsatz und Mitarbeiterproduktivität auswirkt. Drüber hinaus sind mit der Zunahme sogenannter Web- Services immer mehr Websites auf externe Web-Service- Anbieter angewiesen, um zusätzliche Funktionen und Inhalte zur Verfügung zu stellen, beispielsweise Websites von sozialen Medien oder Vertriebsportalen. Falls das DNS auf diesen externen Websites nicht funktioniert, kann dies dem Geschäft sehr schaden. 2

3 Für fast alle Unternehmen sind im Netzwerk sichtbare Dienste entscheidender geworden, und die Unternehmen vergessen oft, dass ihre Internetpräsenz immer nur so verfügbar und sicher ist wie ihre DNS-Infrastruktur, sagt die Gartner-Analystin Lydia Leong. 4 FORSCHUNGSBERICHT Methodik Der Anbieter von Netzwerkanalysen und Planungslösungen ThousandEyes wurde damit beauftragt, eine breit gefächerte Stichprobe von Domainnamen (die ersten Websites in der Rangliste von Alexa) auf ihre DNS-Verfügbarkeit zu überprüfen. Mithilfe eines proprietären Modells beobachtete das Unternehmen in den letzten sieben Tagen im Januar, Februar und März 2011 jede Website einmal pro Stunde. Jeder der für die Überprüfung genutzten DNS-Resolver wurde ausgiebig getestet, um sicherzustellen, dass die Standards der DNS-Auflösung befolgt wurden und kein bekanntes abweichendes oder unzuverlässiges Verhalten auftrat. Von den Alexa- Websites wurden acht ausgeschlossen, da sie im Verlauf der Testphase nicht mehr antworteten, sodass für die Datenerhebung insgesamt 992 Websites übrig blieben. Von diesen 992 Websites lieferten bei 142 Websites (14 %) namhafte Hosted-DNS-Anbieter das DNS, bei 47 Websites (5 %) lieferten namhafte CDN-Anbieter das DNS. Das DNS wurde nur dann als nicht verfügbar betrachtet, wenn die Antwort des Resolvers auf einen der folgenden bekannten DNS-Fehlercodes lautete: Servfail, Nxdomain, No Mapping oder Truncated. Die Datenanalyse erfolgte durch Klassifikation der Stichprobendomains in zwei verschiedene Kategorien: 1) solche, die ihr eigenes DNS betreiben, sowie 2) solche, die externe DNS-Hosting-Anbieter nutzen. Anschließend wurde über alle Domains in jedem Korb jeweils die durchschnittliche, minimale und maximale Verfügbarkeit berechnet. Es ist zu beachten, dass sich das DNS schwer auf seine Performance testen lässt, da viele variable Elemente existieren: So können die Ergebnisse u.a. davon abhängen, ob der Server über einen zwischengespeicherten Eintrag verfügt, wie weit jemand vom DNS-Server entfernt ist, wie weit der DNS- Server von den anderen Servern entfernt ist usw. Um solche Probleme abzumildern, wurden laufend Tests und Datenerhebungen in regelmäßigen Abständen durchgeführt. Ergebnisse Obgleich die durchschnittliche Verfügbarkeit über Domains und Zeit hinweg für Websites mit intern verwaltetem DNS recht nahe bei der von Websites mit extern verwaltetem DNS liegt, kann sich jede Ausfallzeit real und dauerhaft auf den Gewinn eines Unternehmens auswirken. Die möglichen Auswirkungen dieser scheinbar geringfügigen Differenz werden im folgenden Abschnitt illustriert. Ein eklatanter Unterschied lässt sich jedoch beobachten, wenn wir die Mindestverfügbarkeit betrachten (Abbildung 1). Bei dieser Messgröße sind die Websites, die ihr eigenes DNS betreiben, wesentlich stärker betroffen als Websites, die einen Managed-DNS- Dienst nutzen. Um dies eingehender zu untersuchen, wurde die Verteilung der Mindestverfügbarkeit für alle Websites mit intern verwaltetem DNS (Abbildung 2) und extern verwaltetem DNS grafisch dargestellt. Abbildung 1: Vergleich der DNS- Mindestverfügbarkeit Mindestverfügbarkeit (Durchschn. d. Domains) Maximale Verfügbarkeit (Durchschn. d. Domains) Verfügbarkeit (Durchschn. d. Domains & Zeit) Abbildung 2: DNS-Mindestverfügbarkeit von Websites, die ihr eigenes DNS hosten Mindestverfügbark. (0-100%) DNS intern verwaltet DNS extern gehostet Weltweit USA Weltweit USA Domain-ID 3

4 Abbildung 3: DNS-Mindestverfügbarkeit von Websites, die einen externen DNS-Provider nutzen Mindestverfügbark. (0-100%) Domain-ID Die oben stehenden Zahlen zeigen, dass die DNS- Verfügbarkeit für Websites, die ihr eigenes DNS hosten, bis auf null fallen kann, während sie für Websites, die externe DNS-Provider nutzen, nie unter 50 % lag. Dies ist höchstwahrscheinlich darauf zurückzuführen, dass die identifizierten externen DNS-Anbieter eine Anycast-Auflösung verwenden, was bedeutet, dass immer irgendwo ein Server verfügbar ist, der auf DNS- Anfragen reagieren kann. In diesem Fall wird der Endnutzer nicht wesentlich beeinträchtigt, selbst wenn einige physikalische Anycast-Instanzen ausfallen oder unerreichbar sind. Ein Provider nutzt ein Hybridmodell aus Anycast- und Unicast-Auflösung: Dies bietet die optimale Kombination aus Performance und Zuverlässigkeit für DNS-Anfragen und -Antworten. Die meisten Unternehmen verfügen nicht über die Ressourcen und das Fachwissen, um derart umfangreiche Systeme für ihr intern verwaltetes DNS einzurichten, was die große Diskrepanz erklären könnte. WAS BEDEUTET DIES? Angesichts der zunehmenden Abhängigkeit von der Online-Präsenz in den Bereichen Marketing, Kundendienst, Umsatz u.a. wirkt sich jede, auch eine kurze Ausfallzeit real und dauerhaft auf das Nettoergebnis eines Unternehmens aus. Das folgende Beispiel verdeutlicht anhand von für diesen Bericht erhobenen Daten, was eine scheinbar kurze Downtime für ein Geschäft bedeuten kann. Unter der Annahme, dass der Traffic für alle Websites in dieser Studie über einen 24-Stunden-Zeitraum gleichförmig verläuft, folgen hier einige Beispiele auf Basis der erhobenen Daten zur durchschnittlichen, minimalen und maximalen Verfügbarkeit. Beispiel: Mega Online Advertising Das Unternehmen Mega Online Advertising erzielte im ersten Quartal 2011 Werbeeinnahmen von rund 796 Millionen USD. Bei 90 Tagen im Quartal ergeben sich durchschnittliche Werbeeinnahmen von 8,84 Millionen USD pro Tag bzw. rund 100 USD pro Sekunde. Eine einstündige Unterbrechung des DNS kostet etwa USD. Eine Uptime von 99,70 %, wie sie in dieser Studie als durchschnittliche DNS-Verfügbarkeit der Stichprobe bei intern gemanagten globalen Domains angegeben wird, würde zu einem Verlust von ca USD pro Tag führen, das sind USD im Quartal. Dies ist doppelt so viel, wie der Verlust mit einem Managed-DNS-Service gewesen wäre, errechnet anhand der Daten zur durchschnittlichen Verfügbarkeit aus dieser Studie (99,85 %). Auf Grundlage dieser Ergebnisse wäre es klug von Mega Online Advertising, über die Suche nach einem DNS-Service-Provider mit erwiesener hoher Verfügbarkeit nachzudenken, um das Risiko der Ausfallzeiten zu senken. Obwohl dieses Beispiel stark vereinfacht und die Firma erfunden ist, lassen sich die für die Berechnung der Auswirkungen benutzten Zahlen auf ganz reale Unternehmen aus der dargestellten Branche zurückführen. Wenn man bedenkt, dass mehrere Unternehmen aus der Stichprobe mit intern verwaltetem DNS im Verlauf der Studie völlige Ausfälle von unterschiedlicher Dauer zu verzeichnen hatten, ist leicht zu erkennen, wie sich die nachteiligen Auswirkungen durch Umsatzeinbußen, unzufriedene Kunden und Produktivitätsverluste schnell summieren und für Unternehmen, die für ihren Betrieb von ihrer Web- und Netzwerkpräsenz abhängig sind, katastrophale Ausmaße annehmen können. Mindestens aber handelt es sich um vorprogrammierte PR-Albträume, die sich jedoch mit der richtigen Planung und Unterstützung vermeiden lassen. 4

5 FAZIT Drei Möglichkeiten stehen Unternehmen bei der Entscheidung über den Umgang mit ihren DNS- Anforderungen zur Auswahl: -- Vollständig innerbetriebliche Lösung -- Lösung durch ihren Internetdienstanbieter (ISP) -- Partnerschaft mit einem Managed-DNS- Dienstanbieter Nach Angaben der Yankee Group bewältigt die Mehrzahl der Unternehmen ihre DNS-Anforderungen intern oder über ihren ISP.5 Tatsächlich nutzen viele beides und behalten das DNS-Management für ihr internes Netzwerk im Haus, während sie für die Verwaltung ihres externen internetbasierten Ökosystems aus Kunden, Geschäftspartnern, Websites, Unternehmensportalen und E-Commerce-Seiten ihren ISP nutzen. Dies wird durch die im vorliegenden Bericht vorgestellten Daten gestützt, nach denen fast drei Viertel der Stichprobe ein eigenes DNS managt. Dennoch haben nach Schätzung der Yankee Group mehr als 85 % der Unternehmen, die internes DNS- Management betreiben, keine speziellen DNS- Mitarbeiter, sondern verwalten ihr DNS auf Ad-hoc-Basis mit eingeschränktem Fachwissen und nur wenigen definierten Betriebsabläufen. Darüber hinaus, sagt das Forschungsunternehmen, wird die DNS-Performance bei denjenigen eher leiden, die sich für das Management auf ihren ISP verlassen, da die DNS-Verwaltung nicht die Hauptaufgabe eines ISP ist. Die für diesen Bericht erhobenen Daten stützen diese Behauptung, indem sie erhebliche Diskrepanzen zwischen der DNS- Verfügbarkeit von Websites mit intern und extern verwaltetem DNS offenbaren. Trends wie Cloud Computing, mobile Mitarbeiter und zunehmende Verbreitung von mobilen Endgeräten bedeuten eine zusätzliche Belastung für die IT- Infrastruktur und das DNS-Management, sagt Ben Petro, Senior Vice President der Network Intelligence and Availability Group bei VeriSign. Als Folge, sagt er, kämpfen die meisten Organisationen damit, die Hochverfügbarkeit dieser Systeme aufrechtzuerhalten. Mit der zunehmenden Migration von Unternehmen hin zu Cloud-basierten Alternativen für Anwendungen, Datenspeicherung und Dienste wird das DNS- Management komplizierter und es treten neue Sicherheitsfragen und Herausforderungen auf. Anbieter von Managed-DNS-Diensten verfügen über Werkzeuge und Ressourcen zur Sicherung des Netzwerks, Verbesserung der Verfügbarkeit und Steigerung der Performance, die sich die Unternehmen selbst in den meisten Fällen nicht leisten können. Unternehmen müssen abwägen zwischen dem Grad der Kontrolle, die sie gerne über ihr DNS ausüben würden, und den Kosten und der Verfügbarkeit von DNS- Ressourcen. Umfassendes DNS-Management erfordert sorgfältige Planung, beträchtliches Fachwissen und erhebliche Ressourcen. Leider erkennen die meisten Unternehmen nicht die Schwächen in ihrer bestehenden DNS-Infrastruktur, bis es zu spät ist und sie bereits Produktivitäts- oder Umsatzeinbußen erlitten haben. MANAGED DNS VON VERISIGN Die Lösung für eine effektive DNS-Verwaltung liegt in der Nutzung eines global verteilten, sicher gemanagten Cloud Service wie Managed DNS von Verisign, der einerseits Verfügbarkeit gewährleistet und es Unternehmen andererseits erlaubt, die mit der Einrichtung und Verwaltung einer DNS-Infrastruktur verbundenen Investitions- und Betriebskosten zu sparen. Verisign Managed DNS nutzt ein einzigartiges Hybridmodel aus Anycast- und Unicast-Auflösung und bietet damit die optimale Kombination aus Performance und Zuverlässigkeit für DNS-Anfragen und -Antworten. Das Ergebnis ist ein einfacheres und flexibleres Management von DNS-Umgebungen. Verisign hat im Bereich DNS eine lange Tradition als führende Kraft. Das Unternehmen managt seit Langem die DNS für Top-Level-Domains (TLDs), wie.com,.net,.gov,.edu,.tv,.cc,.jobs und.name mit einem Verfügbarkeitsrekord unter allen Registrys: Es löst jeden Tag durchschnittlich 60 Milliarden DNS-Anfragen zu 100 % fehlerfrei auf. Um die außergewöhnlichen 5

6 Anforderungen für die.com- und.net-domains zu erfüllen, hat Verisign seinen eigenen proprietären Nameserver mit dem Namen ATLAS (Advanced Transaction Lookup and Signaling System) entwickelt. Dieser verarbeitet DNS-Traffic schneller und effizienter als jede kommerziell verfügbare Option. Für die benötigte Redundanz und Geschwindigkeit betreibt Verisign weltweit 17 große Standorte zur Namensauflösung an wichtigen Internetknoten in Nordamerika, Europa und Asien. Neben diesen großen Standorten betreibt Verisign außerdem Dutzende von kleineren sogenannten Regional Internet Resolution Sites (RIRS) auf der ganzen Welt, die für eine High- Speed-Auflösung in traditionell unterversorgten Ländern sorgen. Die Pflege, Überwachung und Verwaltung dieses Sternbilds aus Nameservern erfolgt durch Verisigns Team aus führenden Experten aus den Bereichen DNS, DDoS-Abwehr und Sicherheitsaufklärung. Jeder Standort in dieser Konstellation ist mit einer hohen Bandbreite gut angebunden und unterliegt strengen Sicherheitskontrollen. Über Verisigns Servicepaket steht die gleiche Infrastruktur und Kompetenz, mit der die weltgrößten TLDs unterstützt werden, inzwischen auch Kunden zur Verfügung, einschließlich Managed DNS, DDoS- Schutz und der Sicherheitsaufklärung idefense. Für weitere Informationen zum Serviceangebot von Verisign besuchen Sie bitte ÜBER VERISIGN Verisign ist der zuverlässige Anbieter von Internetinfrastrukturdienstleistungen für die vernetzte Welt. Jeden Tag verlassen sich Unternehmen und Konsumenten milliardenfach auf unsere Infrastruktur, wenn es darum geht, sicher zu kommunizieren und Handel zu treiben. 1 Verisign Whitepaper. Distributed Denial of Service: Endlich die Aufmerksamkeit, die es verdient. Mai Yankee Group. DNS: Risk, Reward and Managed Services. Februar Verisign Domain Name Industry Brief. Februar Verisign Pressemitteilung. Verisign Launches Managed DNS to Help Companies Reduce Costly Downtime and Simplify DNS Management. 11. August Yankee Group. DNS: Risk, Reward and Managed Services. Februar VerisignInc.com 2011 VeriSign Inc. Alle Rechte vorbehalten. VERISIGN und andere Marken, Servicemarken und Logos sind eingetragene oder nicht eingetragene Marken von VeriSign und seinen Tochtergesellschaften in den USA und anderen Ländern. Alle anderen Marken sind Eigentum ihrer jeweiligen Inhaber. 6

7 DAS PROFIL VON DNS-ATTACKEN Als das DNS vor vielen Jahren entwickelt wurde, war die Effizienz noch ein größeres Anliegen als die Sicherheit. Die Folge davon ist, dass es zu einem zentralen Ziel für Angreifer wurde, die Websites übernehmen und eine Vielzahl von Exploits entwickeln, um an sensible Informationen zu gelangen. Alle Organisationen mit Webpräsenz sind für DNS-Angriffe anfällig und sollten daher wissen, wie diese funktionieren und wie sie sich vermeiden lassen. DNS Cache Poisoning : Zu einem sogenannten DNS Cache Poisoning (Temporärspeichervergiftung) kommt es, wenn ein böswilliger Angreifer die IP-Adresse eines bestimmten Datensatzes auf einem rekursiven DNS-Server ändert, indem er sich als autoritativer Server ausgibt und eine große Menge an gefälschten Antworten versendet, während der rekursive Server auf die Antwort von einem echten autoritativen Server wartet. Dies bringt den rekursiven Server dazu, für anfragende Endnutzer die gefälschte Antwort bereitzustellen und zwischenzuspeichern. Ein durchgängiger Einsatz von DNS Security Extensions (DNSSEC) schützt gegen diesen Angriffstyp. Obgleich Registrare, ISPs und Unternehmen noch mehr Anstrengungen unternehmen müssen, um DNSSEC durchgängig einzusetzen, ist die kürzliche Signierung der.com- Zone durch Verisign ein gewaltiger Schritt zur Lösung dieser DNS-Schwachstelle. DNS Reflective Amplification Attack : DNS Reflective Amplification Attacks sind im Wesentlichen DDoS-Angriffe (Distributed Denial of Service), die sich auf DNS-Server richten. Eine normale DNS-Anfrage hat ungefähr 100 Bytes, die Antwort liegt irgendwo zwischen 200 und 400 Bytes. Eine große DNS-Antwort kann im Bereich von 500 Bytes bis hin zu Bytes an Daten liegen. DNS Amplification Attacks funktionieren über sogenanntes Spoofing (Vortäuschung falscher Identität) der Quelladressen einer großen Anzahl von DNS-Anfragen, die an gültige DNS-Server gesendet werden. Die vorgetäuschte Adresse ist dabei diejenige des Angriffsziels. Die korrekt arbeitenden DNS-Server nehmen (unwissentlich) am Angriff teil, indem sie eine hohe Zahl großer DNS-Antworten an die IP senden, die das Opfer der Attacke ist. Resource Starvation oder Direktangriff : Der einfachste Angriffstyp besteht darin, ein großes Botnetz aus feindlich übernommenen PCs zu finden und eine gewaltige Flut rekursiver DNS-Anfragen an den anvisierten autoritativen DNS- Server zu richten. Zusätzlich täuscht dabei der Angreifer vor, dass die Quell-IP-Adresse des anfragenden Pakets die eines beliebten rechtmäßigen rekursiven DNS-Servers (d.h. einer mit vielen Endnutzern) ist. Das Ziel des Angriffs kann diese Pakete nicht einfach über seine Firewall abwehren, da sie mit anderen, rechtmäßigen Anfragen von dem rekursiven Server vermischt sind. Data Modification Attack : Cache Poisoning ist nicht die einzige Möglichkeit, um DNS-Daten zu verändern. Bei mehreren Angriffen ist es gelungen, rechtmäßigen Traffic auf schlechte Websites umzulenken, indem der Registrar-Account des anvisierten Unternehmens beschädigt und seine DNS-Records so geändert wurden, dass sie auf betrügerische DNS-Records verwiesen. DNS-Daten lassen sich auch direkt auf dem autoritativen DNS-Server verändern, der die DNS-Anfragen beantwortet. Es hat einige in der Öffentlichkeit sehr stark beachtete Verletzungen von DNS-Anbietern gegeben, bei denen es Angreifern gelungen war, sich in das Verwaltungssystem des DNS-Providers einzuloggen und die DNS-Daten ihres Angriffsziels zu verändern. Wie Sie Ihr DNS schützen : Durch die Anwendung von digitalen Signaturen auf DNS-Daten, mit denen ihr Ursprung authentifiziert und ihre Integrität auf dem gesamten Weg durchs Internet verifiziert wird, sollen DNS Security Extensions (DNSSEC) die DNS-Infrastruktur schützen. Auch wenn dies ein erster großer Schritt zum Schutz der Integrität des DNS ist, ist es für eine effektive Sicherung der weltweiten DNS-Infrastruktur durch DNSSEC entscheidend, dass ISPs, Website-Betreiber und Registrare DNSSEC auch tatsächlich über alle von ihnen verwalteten Domains und rekursiven Server hinweg implementieren. Verisign verfolgt den Fortschritt der DNSSEC-Implementierung für alle von Verisign gemanagten TLDs aktiv und stellt Tools bereit, mit denen jeder u.a. die DNSSEC-Informationen auf seiner oder jeder anderen Website überprüfen und kontrollieren kann, ob ein DNS-Resolver für die DNSSEC-Validierung konfiguriert ist oder nicht. Die Anzahl der DNSSECfähigen Websites in den.com-,.net- und.edu-zonen ist ebenfalls verfügbar. Für weitere Informationen besuchen Sie bitte 7

DNS-Baustein. Thomas Ledermüller, BSc Grundschutztag Bochum 19. November 2009

DNS-Baustein. Thomas Ledermüller, BSc Grundschutztag Bochum 19. November 2009 DNS-Baustein, BSc Grundschutztag Bochum 19. November 2009 2 Zu meiner Person Thomas Ledermueller, BSc Masterstudium Sichere Informationssysteme (FHOOE/Campus Hagenberg) KPMG Financial Advisory Services

Mehr

[DNS & DNS SECURITY] 1. DNS & DNS Security

[DNS & DNS SECURITY] 1. DNS & DNS Security [DNS & DNS SECURITY] 1 DNS & DNS Security Thomas Vogel & Johannes Ernst Funktionsweise von DNS und deren Security Eigenschaften. Was es für Angriffe gibt, welche Gegenmaßnahmen dafür erforderlich sind

Mehr

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 ZUSAMMENFASSUNG Dieser Bericht enthält Beobachtungen und Erkenntnisse, die aus den Angriffsminderungen abgeleitet wurden, die im Auftrag

Mehr

CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS)

CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS) CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS) CDN FUNKTION ICSS ROUTE UNSERE LÖSUNG FÜR DIE VERWALTUNG IHRES DOMÄNEN- NAMENSDIENSTES (DNS) Obwohl

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Ben Carlsrud, President NetWork Center, Inc. Durch die Nutzung des Ingram Micro Cloud Marketplace können unsere Partner:

Ben Carlsrud, President NetWork Center, Inc. Durch die Nutzung des Ingram Micro Cloud Marketplace können unsere Partner: Cloud Jede Woche stellen Kunden von uns auf 100 % cloud-basierte Systeme um. Die Möglichkeit, Cloud-Services von Ingram Micro anbieten zu können, ist für uns ein wertvolles Geschäft. Ben Carlsrud, President

Mehr

Threat Update: DDoS durch DNS Amplification Attacks Lukas Feiler, Achim Brock 23. März 2006

Threat Update: DDoS durch DNS Amplification Attacks Lukas Feiler, Achim Brock 23. März 2006 Threat Update: DDoS durch DNS Amplification Attacks Lukas Feiler, Achim Brock 23. März 2006 Inhalt 1. Einleitung: DNS das Domain Name System 2. Technische Beschaffenheit des Angriffs 3. Auswirkungen von

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Checkliste für Domain-Migration zu Swisscom/IP-Plus

Checkliste für Domain-Migration zu Swisscom/IP-Plus "n ans Internet" Checkliste für Domain-Migration zu /IP-Plus Laufweg: : Kantonale Koordinationsstelle für "n ans Internet" Für : (Name, Adresse, Ortschaft) Migration existierender DNS-Records zu IP-Plus

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System)

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System) -DNS (Domain Name System) Das DNS ist ein weltweit auf tausende von Servern verteilter hierarchischer Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dieser Namensraum ist in so genannte

Mehr

D5 GmbH AnycastDNS SCHNELL, STABIL UND AUSFALLSICHER

D5 GmbH AnycastDNS SCHNELL, STABIL UND AUSFALLSICHER D5 GmbH AnycastDNS SCHNELL, STABIL UND AUSFALLSICHER Hochverfügbare Nameserver-Infrastruktur zum Schutz vor DoS-Attacken und für optimale Erreichbarkeit weltweit und jederzeit 1 AnycastDNS von D5 Höchste

Mehr

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014 Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr Sascha Schumann Geschäftsführer 19.Februar.2014 Wer ist die Myra Security GmbH Management Sascha Schumann (Gründer & CEO), PHP Kernentwickler

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Seminar: Innovative Netztechnologien

Seminar: Innovative Netztechnologien Seminar: Innovative Netztechnologien Content Distribution Networks Andreas Siemer 06/2002 1 Inhalt 1. Content Networking 2. 3. Akamai 2 Begriffe: Content Networking Inhalt (Content) im Internet verfügbare

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Modul 123. Unit 3 (V1.2) DNS Domain Name System

Modul 123. Unit 3 (V1.2) DNS Domain Name System Modul 123 Unit 3 (V1.2) DNS Domain Name System Nützliche Links Meine IP-Adresse: whatismyipaddress.com Verschiedene Dienste wie z.b. traceroute: ping.eu DNS-Check: https://extranet-es.swisscom.com/ipplus/public/public/tools/dig/

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

DNS Grundlagen. ORR - November 2015. jenslink@quux.de. DNS Grundlagen 1

DNS Grundlagen. ORR - November 2015. jenslink@quux.de. DNS Grundlagen 1 DNS Grundlagen ORR - November 2015 jenslink@quux.de DNS Grundlagen 1 /me Freelancer Linux seit es das auf 35 Disketten gab IPv6 DNS und DNSSEC Monitoring mit Icinga, LibreNMS,... Netzwerke (Brocade, Cisco,

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Cisco Small Business Support Service Positioning and Messaging d3.9 7/23/10

Cisco Small Business Support Service Positioning and Messaging d3.9 7/23/10 Cisco Small Business Support Service Positioning and Messaging d3.9 7/23/10 Positionierung des Cisco Small Business Support Service für Entscheidungsträger kleiner und mittlerer Unternehmen, die auf Erfolg

Mehr

Häufig gestellte Fragen: ECC- und DSA-Zertifikate Website-Sicherheitslösungen. Häufig gestellte Fragen

Häufig gestellte Fragen: ECC- und DSA-Zertifikate Website-Sicherheitslösungen. Häufig gestellte Fragen Häufig gestellte Fragen Häufig gestellte Fragen: ECC- und DSA-Zertifikate ECC- und DSA-Zertifikate INHALT F1: Was ist DSA?........................................................ 3 F2: Was ist ECC?........................................................

Mehr

Resolver! DNS: Liefert 173.194.112.111 Resolver cached Antwort (mit Flag Time To Life, TTL)

Resolver! DNS: Liefert 173.194.112.111 Resolver cached Antwort (mit Flag Time To Life, TTL) Domain Name System (DNS) Hauptfunktion Namensauflösung: google.de! 173.194.112.111 Beispiel (Auflösung von google.de). Client! Resolver: Auflösung google.de Resolver! Rootserver: Liefert Toplevel Domain

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

DNS und Sicherheit. Domain Name System. Vortrag von Ingo Blechschmidt

DNS und Sicherheit. Domain Name System. Vortrag von Ingo Blechschmidt Domain Name System Vortrag von Ingo Blechschmidt Gliederung Geschichte Design Lookup- und Record-Typen Zonentransfer Cache Poisoning Cache Snooping Speicherung beliebiger Daten im DNS Geschichte Problem:

Mehr

DDoS-Schutz. Web-Shop unter Attacke?

DDoS-Schutz. Web-Shop unter Attacke? Web-Shop unter Attacke? DDoS-Angriffe machen Online-Shops platt Echte kunden DDoS-Attacken zählen zu den größten Gefahren in der IT-Security. DDoS-Angriffe führen zum Totalausfall der Webserver und Kunden

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet DNSSEC Für ein sicheres Internet Was ist DNSSEC? DNSSEC ist eine Erweiterung des Domain Namen Systems (DNS), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten

Mehr

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 3 3. QUARTAL 2014

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 3 3. QUARTAL 2014 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 3 3. QUARTAL 2014 INHALT ZUSAMMENFASSUNG 3 VON VERISIGN BEOBACHTETE DDoS-ANGRIFFSTRENDS IM 4 Angriffsminderungen nach Angriffsgröße 4 Angriffsminderungen

Mehr

Aufbau eines professionellen IPAM-Systems

Aufbau eines professionellen IPAM-Systems Die ProSiebenSat.1 Produktion bietet ihren Kunden umfassende Leistungen für die Herstellung und die multimediale Verbreitung von Fernsehinhalten auf dem neuesten technologischen Stand an. Die ProSiebenSat.1

Mehr

Oxybul éveil et jeux

Oxybul éveil et jeux Online Intelligence Solutions Oxybul éveil et jeux Oxybul éveil et jeux nutzt das Potential der Daten von AT Internet erfolgreich um kontinuierlich effizientere und effektivere Retargeting-Kampagnen zu

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag)

Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Markus Sieber Betreuer: Ali Fessi,

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Kundenmanagement-Software: Kosten versus Funktion

Kundenmanagement-Software: Kosten versus Funktion Kundenmanagement-Software: Kosten versus Funktion So wägen Sie das Potential und die Einschränkungen verschiedener Systeme ab und identifizieren die beste Lösung für Ihr Unternehmen. Kostenlose Customer-Relationship-Management-Tools

Mehr

Deswegen bekomme ich folgende Fehlermeldung: Ich will aber nicht aufgeben, deswegen mache ich es erneut, aber mit einen anderen Seite - networkpro.

Deswegen bekomme ich folgende Fehlermeldung: Ich will aber nicht aufgeben, deswegen mache ich es erneut, aber mit einen anderen Seite - networkpro. Bemerkung: Bevor Sie mit diese Anleitung beginnen, nicht vergessen ihren eigenen Angaben zu machen, während Sie den Domain verifizieren, anstatt unseren, weil es wird die Trafik unsere Seiten erhöhen Small

Mehr

Erfahren Sie mehr zu LoadMaster für Azure

Erfahren Sie mehr zu LoadMaster für Azure Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

MTF Ihr Weg zum modernen Datacenter

MTF Ihr Weg zum modernen Datacenter MTF Ihr Weg zum modernen Datacenter Beat Ammann Rico Steinemann Agenda Migration Server 2003 MTF Swiss Cloud Ausgangslage End of Support Microsoft kündigt den Support per 14. Juli 2015 ab Keine Sicherheits-

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

von Holger Beck Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg 11, 37077 Göttingen

von Holger Beck Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg 11, 37077 Göttingen DNSSEC und seine Auswirkungen auf DNS-Dienste Dienste in der MPG von Holger Beck Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg 11, 37077 Göttingen Fon: 0551 201-1510 Fax:

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

CSC Praxisleitfaden. Domain-Namen-Richtlinie

CSC Praxisleitfaden. Domain-Namen-Richtlinie CSC Praxisleitfaden Domain-Namen-Richtlinie Nur wenige Unternehmen haben bisher eine schriftliche Richtlinie für Domain-Namen. Sie ist die Voraussetzung dafür, dass alle Mitarbeiter, Manager und Zulieferer

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

.TEL Eine innovative Nutzung des DNS

.TEL Eine innovative Nutzung des DNS .TEL Eineinnovative NutzungdesDNS 1 von 5 DAS KONZEPT Die.tel-Registry nutzt das Domain Name System (DNS) auf eine Weise, die Inhabern einer.tel-domain Unternehmen oder Einzelpersonen die Kontrolle in

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 4 4. QUARTAL 2014

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 4 4. QUARTAL 2014 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 4 VERISIGN-BERICHT ZU DISTRIBUTED INHALT ZUSAMMENFASSUNG 3 VON VERISIGN BEOBACHTETE DDOS-ANGRIFFSTRENDS: 4 Angriffsminderungen nach Angriffsgröße

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Von null auf 100. Mit Acquia Site Factory bauen Sie großartige Digital Experiences mit der Geschwindigkeit des Internets

Von null auf 100. Mit Acquia Site Factory bauen Sie großartige Digital Experiences mit der Geschwindigkeit des Internets Von null auf 100 Mit Acquia Site Factory bauen Sie großartige Digital Experiences mit der Geschwindigkeit des Internets Von null auf 100 Mit Acquia Site Factory bauen Sie großartige Digital Experiences

Mehr

Sicher ins E-Business. E-Security Lösungen

Sicher ins E-Business. E-Security Lösungen Sicher ins E-Business E-Security Lösungen Die E-Security Services Sicherheit erreicht man nicht, indem man Zäune errichtet, Sicherheit gewinnt man, indem man Tore öffnet. Urho Kekkonen (1900-86), finn.

Mehr

Eco DNSSEC Workshop. DNSSEC Vertrauen ins DNS. Lutz Donnerhacke dig NAPTR 1.6.5.3.7.5.1.4.6.3.9.4.e164.arpa. +dnssec DNSSEC/1

Eco DNSSEC Workshop. DNSSEC Vertrauen ins DNS. Lutz Donnerhacke dig NAPTR 1.6.5.3.7.5.1.4.6.3.9.4.e164.arpa. +dnssec DNSSEC/1 Eco DNSSEC Workshop DNSSEC Vertrauen ins DNS Lutz Donnerhacke dig NAPTR 1.6.5.3.7.5.1.4.6.3.9.4.e164.arpa. +dnssec DNSSEC/1 DNS Security Klassische Public-Key Signaturen: RRSIG Signaturen der Nichtexistenz:

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Cloud Computing für KMU-Unternehmen. Michael Herkens

Cloud Computing für KMU-Unternehmen. Michael Herkens Cloud Computing für KMU-Unternehmen Michael Herkens Agenda Was ist Cloud Computing? Warum Cloud? Welche Cloud? Was in der Cloud? Wie in die Cloud? Was ist Cloud Computing? Beispiel Sicherheit Verfügbarkeit

Mehr

EIN ZUVERLÄSSIGER PARTNER.

EIN ZUVERLÄSSIGER PARTNER. EIN ZUVERLÄSSIGER PARTNER. Bisher wurden Carestream Vue Installationen an über 2.500 Standorten und mehr als zehn Cloud-Infrastrukturen weltweit realisiert. Unsere Service Teams bieten Ihnen umfangreiche,

Mehr

IPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005

IPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 Übersicht Geschichte Die Neuerungen von Warum? Häufige Missverständnisse Der Header eines -Paketes Adressaufbau von Übergang von zu Neue Versionen

Mehr

Ihre Möglichkeiten mit. mediakit

Ihre Möglichkeiten mit. mediakit Ihre Möglichkeiten mit mediakit WILLKOMMEN BEI BOATS.COM EUROPA Was ist boats.com? boats.com ist die größte internationale Suchmaschine für neue und gebrauchte Boote. Mit mehr als 350,000 von Herstellern,

Mehr

DNS & DNSSEC. Simon Mittelberger. DNS und DNSSEC. Eine Einführung. 12. und 13. Januar, 2011. 12. und 13. Januar, 2011 1 / 66

DNS & DNSSEC. Simon Mittelberger. DNS und DNSSEC. Eine Einführung. 12. und 13. Januar, 2011. 12. und 13. Januar, 2011 1 / 66 DNS und Eine Einführung 12. und 13. Januar, 2011 12. und 13. Januar, 2011 1 / 66 DNS Infrastruktur DNS DNS Angriffe DDOS Domain Name System DNS Amplification DNS-Spoofing DNS-Cache- Poisoning 12. und 13.

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Domain Name System (DNS) Seminar: Internet Protokolle Theodor Heinze Jaroslaw Michalak

Domain Name System (DNS) Seminar: Internet Protokolle Theodor Heinze Jaroslaw Michalak Domain Name System (DNS) Seminar: Internet Protokolle Theodor Heinze Jaroslaw Michalak Gliederung Geschichte Struktur des DNS Domain / Zone Root-Server Nameserver Namensauflösung DNS-Nachrichten Protokolle

Mehr

DNSSEC. Christoph Egger. 28. Februar 2015. Christoph Egger DNSSEC 28. Februar 2015 1 / 22

DNSSEC. Christoph Egger. 28. Februar 2015. Christoph Egger DNSSEC 28. Februar 2015 1 / 22 DNSSEC Christoph Egger 28. Februar 2015 Christoph Egger DNSSEC 28. Februar 2015 1 / 22 Einführung Wikipedia The Domain Name System Security Extensions (DNSSEC) is a suite of Internet Engineering Task Force

Mehr

IPv6 in der Realwelt

IPv6 in der Realwelt IPv6 in der Realwelt Welche Rolle spielt das DNS? Peter Koch Frankfurt, 20. Mai 2010 Heute in Stichworten IPv6 im DNS: AAAA Records, Zahlen und Bilder IPv6 und Glue-Records Reverse Mapping

Mehr

Projektvorstellung "Cloud"

Projektvorstellung Cloud IT-Sicherheit (Aufbaukurs) WS11/12 Katja Ziesch, Franziska Rumpelt, Erik Pätz 10MIM HTWK Leipzig - Hochschule für Technik, Wirtschaft und Kultur Leipzig, 1. Februar 2012 Inhalt 1 Servicemodelle 2 Virtualisierung

Mehr

Inbound Mail Umstellung Genotec

Inbound Mail Umstellung Genotec Inbound Mail Umstellung Genotec Kunde/Projekt: CCC Version/Datum: 4.0 06.03.2013 Autor/Autoren: green.ch Authoren Team Seite 1/5 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Einführung... 3 3 Erläuterungen

Mehr

Ändern von IP Adressen beim ISA Server (intern/extern)

Ändern von IP Adressen beim ISA Server (intern/extern) Ändern von IP Adressen beim ISA Server (intern/extern) Version: 1.0 / 25.12.2003 Die in diesem Whitepaper enthaltenen Informationen stellen die behandelten Themen aus der Sicht von Dieter Rauscher zum

Mehr

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH DDoS-Ratgeber Gefährdungspotenzial und Schutz für mein Unternehmen Mit integriertem Kurztest Der Preis der Nichtverfügbarkeit Im Zuge sogenannter hacktivistischer Protestaktionen wurden und werden in unregelmäßigen

Mehr

Internet-Blocking: Was ist technisch möglich?

Internet-Blocking: Was ist technisch möglich? Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Internet-Blocking: Was ist technisch möglich? Stefan Köpsell, sk13@inf.tu-dresden.de Das Internet eine historische

Mehr

Migration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco

Migration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco Whitepaper Migration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco Übersicht Als Folge der Konsolidierung von Rechenzentren, fortlaufender Servervirtualisierung und Anwendungen, die schnellerer

Mehr

DNS & BIND Kochbuch. O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Cricket Liu. Deutsche Übersetzung von Sascha Kersken

DNS & BIND Kochbuch. O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Cricket Liu. Deutsche Übersetzung von Sascha Kersken DNS & BIND Kochbuch Cricket Liu Deutsche Übersetzung von Sascha Kersken O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo Vorwort IX 1 Vorbereitungen 1 1.1 Weitere Informationen über

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo

O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo DNS & BIND Kochbuch Cricket Liu Deutsche Übersetzung von Sascha Kersken HLuHB rinn Darmstadt im 15654031 O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo Vorwort IX 1 Vorbereitungen

Mehr

Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers

Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers Timm Böttger, Lothar Braun, Oliver Gasser, Helmut Reiser, Felix von Eye 1 DoS Amplification

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Botnetzmonitoring Waledac

Botnetzmonitoring Waledac Botnetzmonitoring Waledac Ben Stock Universität Mannheim 14. September 2009 Übersicht 1 Einführung 2 Waledac Analyse Aufbau des Netzwerkes Benutzte Technologien 3 Entwickelte Werkzeuge Repeater Crawler

Mehr

Akamai veröffentlicht seinen State of the Internet Security Report für das dritte Quartal 2015

Akamai veröffentlicht seinen State of the Internet Security Report für das dritte Quartal 2015 Akamai veröffentlicht seinen State of the Internet Security Report für das dritte Quartal 2015 Datum: 08.12.2015 21:42 Kategorie: IT, New Media & Software Pressemitteilung von: Akamai Akamai konnte eine

Mehr

Die Simulation wird an den beteiligten Arbeitsstation mit dem ProgrammWebSim.exe gestartet.

Die Simulation wird an den beteiligten Arbeitsstation mit dem ProgrammWebSim.exe gestartet. WebSim Um die Zusammenhänge URL, Domain, Webserver, Nameserver transparent und auch experimentell erfahrbar zu machen wurde die Web-Simulation WebSim programmiert. Zu WebSim gehören wie beim richtigen

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

WIESO IST MEINE WEBSITE IN CHINA SO LANGSAM?

WIESO IST MEINE WEBSITE IN CHINA SO LANGSAM? BROSCHÜRE WIESO IST MEINE WEBSITE IN CHINA SO LANGSAM? Wer an China und Internet denkt, denkt in erster Linie an Zensur. Weniger bekannt ist, dass man in China mit ganz erheblichen Problemen bei der Web-

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Vertrieb im digitalen Zeitalter

Vertrieb im digitalen Zeitalter AGV-Personalleitertagungen Außendienst 2011 Vertrieb im digitalen Zeitalter 2011 Frank Thomsen Itzehoer Versicherungen Agenda Ausgangssituation Digital Strategy Konzepte und Strategien für die Versicherung

Mehr

Total Cost of Ownership Vergleich Linux/Windows

Total Cost of Ownership Vergleich Linux/Windows Aktuelle Themen der Informatik Total Cost of Ownership Vergleich Linux/Windows Tobias Walter CN7 Mai 2006 1 Agenda Was ist Total Cost of Ownership? 2005 North American Linux and Windows TCO Comparison

Mehr

IPv6. Der Hype ist vorbei und nun?

IPv6. Der Hype ist vorbei und nun? IPv6 Der Hype ist vorbei und nun? c 2009-2012 Ralf Spenneberg OpenSource Training Ralf Spenneberg Am Bahnhof 3-5 48565 Steinfurt http://www.opensource-training.de http://www.os-t.de c 2009-2012 Ralf Spenneberg

Mehr

Wir machen das Komplizierte einfach

Wir machen das Komplizierte einfach Unser Konzept beruht darauf, dass der Käufer seine Kaufentscheidung umso bewusster trifft, je mehr zuverlässige und umfassende Informationen er über einen Artikel hat. Folglich wird er auch mit seinem

Mehr

Anforderungen an die Nutzung einer gemeinsamen Noah-System-4- Datenbank zwischen verschiedenen Filialen eines Geschäftes (WAN-/VPN Support)

Anforderungen an die Nutzung einer gemeinsamen Noah-System-4- Datenbank zwischen verschiedenen Filialen eines Geschäftes (WAN-/VPN Support) Anforderungen an die Nutzung einer gemeinsamen Noah-System-4- Datenbank zwischen verschiedenen Filialen eines Geschäftes (WAN-/VPN Support) HIMSA hat folgende Liste mit Anforderungen für Geschäfte veröffentlicht,

Mehr

Robert Schischka GovCERT.at / CERT.at

Robert Schischka GovCERT.at / CERT.at CERT-Strukturen in Österreich und Maßnahmen zur DNS-SicherheitSicherheit Robert Schischka GovCERT.at / CERT.at Teams in Österreich CERT.at nationales CERT GovCERT öffentliche Verwaltung Weitere Teams

Mehr