Ubiquitous IT Security Warum die Firewall nicht schützen konnte

Größe: px
Ab Seite anzeigen:

Download "Ubiquitous IT Security Warum die Firewall nicht schützen konnte"

Transkript

1 Warum die Firewall nicht schützen konnte Patrick Hof RedTeam Pentesting GmbH Sicherheit 2008, Saarbrücken, 4. April 2008

2 Über den Autor Penetrationstests Über den Autor Patrick Hof RedTeam Pentesting GmbH Spezialisierung auf Penetrationstests Forschung im Bereich der IT-Sicherheit

3 Penetrationstests Background Über den Autor Penetrationstests Penetrationstest: Sicherheitsüberprüfung eines IT-Systems durch einen kontrollierten Angriff Arten von Penetrationstests Produktpenetrationstests: Überprüfung eines (sicherheitsrelevanten) Produkts auf Schwachstellen Netzwerkpenetrationstests: Kontrollierter Angriff auf ein Firmennetzwerk oder zumindest Teile davon

4 Allgegenwärtige IT-Sicherheit Ein IT-System ist nicht nur der Inhalt des Serverraums IT-Sicherheit muss für das Gesamtsystem gelten die Firewall allein hilft nicht

5 Viele Firmen setzen bereits VoIP ein Die anderen migrieren gerade Jean-Etienne Poirrier

6 VoIP-Geräte haben neue Funktionalitäten und Risiken: Push Audio Senden von Audio-Daten an die Endgeräte, welche automatisch abgespielt werden Jean-Etienne Poirrier

7 VoIP-Geräte haben neue Funktionalitäten und Risiken: Push Audio Senden von Audio-Daten an die Endgeräte, welche automatisch abgespielt werden z.b. Feueralarm... Jean-Etienne Poirrier

8 VoIP-Geräte haben neue Funktionalitäten und Risiken: Anpassbare Bildschirmmenüs Jean-Etienne Poirrier

9 VoIP-Geräte haben neue Funktionalitäten und Risiken: Anpassbare Bildschirmmenüs Phishing auf dem Telefondisplay Rufumleitung aktiviert und wohin? Jean-Etienne Poirrier

10 VoIP-Geräte haben neue Funktionalitäten und Risiken: Fernsteuerung der Bedienelemente Jean-Etienne Poirrier

11 VoIP-Geräte haben neue Funktionalitäten und Risiken: Fernsteuerung der Bedienelemente Abhören per Konferenzschaltung Umleiten von Telefonaten Jean-Etienne Poirrier

12 VoIP-Geräte haben neue Funktionalitäten und Risiken: Fernsteuerung der Bedienelemente Abhören per Konferenzschaltung Umleiten von Telefonaten Was macht Ihr Telefon so, wenn Sie nicht hinschauen? Jean-Etienne Poirrier

13 VoIP-Geräte haben neue Funktionalitäten und Risiken: Gute Mikrofone Jean-Etienne Poirrier

14 VoIP-Geräte haben neue Funktionalitäten und Risiken: Gute Mikrofone Einschalten der Freisprecheinrichtung Raumüberwachung per Telefon Jean-Etienne Poirrier

15 Faxgeräte Gern genutzt zur out-ofband -Kommunikation Sicheres Übertragungsmedium für sensible Daten?

16 Fallbeispiel Kunde mit großem SAP-System Zugangsdaten werden zur Sicherheit per Fax versandt handschriftlich eingetragen

17 Fallbeispiel Kunde mit großem SAP-System Zugangsdaten werden zur Sicherheit per Fax versandt handschriftlich eingetragen Problem: Faxe werden automatisch gescannt und archiviert...

18 (CCTV) Gebäudesicherung TCP/IP-basierte Netzwerkkameras Funktionalität z.b.: Webserver FTP-Server SMS

19 Sicherheitsproblem: Kameras oft frei zugänglich Fallbeispiel Kamera in frei zugänglicher Sicherheitsschleuse

20 Sicherheitsproblem: Kameras oft frei zugänglich Fallbeispiel Kamera in frei zugänglicher Sicherheitsschleuse direktes Kabel ins interne Netz

21 Sicherheitsproblem: Kameras oft frei zugänglich Fallbeispiel Kamera direkt auf Pinpad zur Zugangskontrolle gerichtet Ausfall der Kamera nach Exploit wird tagelang nicht behoben

22 Brett Taylor

23 Diskussion Vielen Dank!

IT-Security in Theorie und Praxis

IT-Security in Theorie und Praxis Über harmlose Geräte und andere Denkfehler jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de Security-Workshop 18. September 2008, Berlin RedTeam Pentesting, Daten & Fakten RedTeam Pentesting,

Mehr

Penetration Testing Praxis and Beyond

Penetration Testing Praxis and Beyond Penetration Testing Jens Liebchen jens.liebchen@redteam-pentesting.de RedTeam Pentesting GmbH DBUS Arbeitskreis Sicherheit, Köln, 22. April 2008 Laptop: Tragbarer, zeitweilig netzunabhängiger Computer

Mehr

IT-Security in Theorie und Praxis

IT-Security in Theorie und Praxis Über harmlose Geräte und andere Denkfehler jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de Unternehmenskritische Daten Gefahren und Schutzmaßnahmen 22. Januar 2009, IHK Arnsberg RedTeam

Mehr

Überraschende Angriffsvektoren: Weit verbreitet, oft übersehen

Überraschende Angriffsvektoren: Weit verbreitet, oft übersehen : Weit verbreitet, oft übersehen jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de CeBIT 2009 CeBIT Open Source Forum 06. März 2009, Hannover RedTeam Pentesting, Daten & Fakten Über

Mehr

Physical Security. Wenn Türen zu Firewalls werden

Physical Security. Wenn Türen zu Firewalls werden Wenn Türen zu Firewalls werden Jens Liebchen (jens.liebchen@redteam-pentesting.de) RedTeam Pentesting GmbH http://www.redteam-pentesting.de 18. DFN-Cert Workshop Sicherheit in vernetzten Systemen 15./16.

Mehr

Physical Security. Wenn Türen zu Firewalls werden

Physical Security. Wenn Türen zu Firewalls werden Wenn Türen zu Firewalls werden Jens Liebchen (jens.liebchen@redteam-pentesting.de) RedTeam Pentesting GmbH https://www.redteam-pentesting.de Lehrstuhl für IT-Sicherheitsinfrastrukturen Universität Erlangen-Nürnberg

Mehr

Achtung, Unfall voraus? Was IT-Netze mit Verkehrsnetzen zu tun haben

Achtung, Unfall voraus? Was IT-Netze mit Verkehrsnetzen zu tun haben Achtung, Unfall voraus? Was IT-Netze mit Verkehrsnetzen zu tun haben patrick.hof@redteam-pentesting.de https://www.redteam-pentesting.de itcs-seminar Innovationen rund um die Echtzeit 18. März 2015 - Würzburg

Mehr

Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren

Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren patrick.hof@redteam-pentesting.de http://www.redteam-pentesting.de netzwerk recherche 01./02.

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 08. Dezember 2006 Laptop: Tragbarer, zeitweilig netzunabhängiger Computer mit einem klappbaren,

Mehr

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

Your Home is My Castle. Angriff auf die Updates eines Heimrouters

Your Home is My Castle. Angriff auf die Updates eines Heimrouters auf die Updates eines Heimrouters hanno.heinrichs@redteam-pentesting.de https://www.redteam-pentesting.de Cryptoparty des Open Source Arbeitskreises 18. Juni 2015, Aachen RedTeam Pentesting, Daten & Fakten

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Bridging the Gap between the Enterprise and You. Who s the JBoss now?

Bridging the Gap between the Enterprise and You. Who s the JBoss now? or Who s the JBoss now? Patrick Hof (patrick.hof@redteam-pentesting.de) Jens Liebchen (jens.liebchen@redteam-pentesting.de) RedTeam Pentesting GmbH http://www.redteam-pentesting.de 16. DFN-Cert Workshop

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

!!"!!Mobile! GSM-Codes. Dienste-Codes. Rufumleitungen

!!!!Mobile! GSM-Codes. Dienste-Codes. Rufumleitungen GSM-Codes Dienste-Codes Sie können Ihre Rufumleitungen oder Sperren auf bestimmte Dienste beschränken. So ist es möglich, zum Beispiel sämtliche eingehenden Faxe direkt auf Ihre T-Mobile Box umzuleiten.

Mehr

Mobil und Gefährlich, Smartphons- ein Sicherheitsrisiko für KMU?

Mobil und Gefährlich, Smartphons- ein Sicherheitsrisiko für KMU? Mobil und Gefährlich, Smartphons- ein Sicherheitsrisiko für KMU?! Gefahren und Angriffspunkte! IT-Sicherheitsmanagement! Anregungen für Maßnahmen! Fragen und Diskussion Gefahren was ist möglich?! Datendiebstahl!

Mehr

Ihr Weg zu mehr Sicherheit

Ihr Weg zu mehr Sicherheit Ihr Weg zu mehr Sicherheit IT-Sicherheitsproblem Für IT-Sicherheit wird nicht genug getan, denn... Zwei von fünf Firmen sind pleite, wenn sie ihre Daten verlieren (CIO, 11/2001) Jährliche Steigerungsraten

Mehr

Fernsteuerung von Wehranlagen durch TOPAS Speicherung des Bachdurchflusses im internen Datenspeicher Abfrage der Messwerte per PC mit Wählverbindung Fernsteuerung durch das PC-Bedienungsprogramm Meldung

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Inode Telenode Business WebGUI

Inode Telenode Business WebGUI Konfigurationsanleitung Inode Telenode Business WebGUI - 1 - Inode Telenode Business Um mit Ihrem Telenode Produkt den vollen Funktionsumfang nutzen zu können, steht Ihnen eine komfortable Weboberfläche

Mehr

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Viele Unternehmen halten VoIP-Anwendungen für unsicher. Aachen, den 19. Oktober 2006. Der Verband der EDV-Software- und -Beratungsunternehmen

Mehr

Hacking for your Security - Penetration Testing

Hacking for your Security - Penetration Testing claus.overbeck@redteam-pentesting.de http://www.redteam-pentesting.de 25. November 2009 Aachen Technology Entrepreneurship Conference (ATEC) RedTeam Pentesting, Daten und Fakten Gegründet 2004 Ausschließlich

Mehr

Auerswald GmbH & Co. KG 2013

Auerswald GmbH & Co. KG 2013 Angriffsflächen bei Voice over IP (VoIP) im Unternehmen Lauschen und Kapern Was ist schützenswert? Mögliche Angriffsszenarien, Motivation des Bösewichts"? Wie kann man sich schützen? 3 Im System gespeicherte

Mehr

Anleitung VoicemailboxPro

Anleitung VoicemailboxPro Anleitung VoicemailboxPro ilnet ag Telefon: 081 926 27 28 Postfach Telefax: 081 926 27 29 7302 Landquart info@ilnet.ch / www.ilnet.ch Inhaltsverzeichnis 1. Einführung 2. VoicemailboxPro ein- /ausschalten

Mehr

Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 21. März 2007 Technologieforum Telekommunikation IHK Aachen Februar 2007: Agenda Verfassungsschutz:

Mehr

Datensicherheit beim Telefaxverkehr. Landesbeauftragte für Datenschutz und Informationsfreiheit Nordrhein-Westfalen. www.ldi.nrw.

Datensicherheit beim Telefaxverkehr. Landesbeauftragte für Datenschutz und Informationsfreiheit Nordrhein-Westfalen. www.ldi.nrw. Datensicherheit beim Telefaxverkehr Landesbeauftragte für Datenschutz und Informationsfreiheit Nordrhein-Westfalen www.ldi.nrw.de Orientierungshilfe Datensicherheit beim Telefaxverkehr Beim Telefaxverfahren

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Reale Angriffsszenarien Clientsysteme, Phishing & Co. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

Aufbau und Funktion eines VPN- Netzwerkes

Aufbau und Funktion eines VPN- Netzwerkes Thomas Zollt zollt-software-consulting Aufbau und Funktion eines VPN- Netzwerkes Legende Symbole Internet Zugang VPN-Tunnel Router Server/ PC Kein Zugang VPN-Tunnel zertifizierter VPN- Schlüssel Kein/

Mehr

TeamSIP und ENUM zwei sich ergänzende Lösungen

TeamSIP und ENUM zwei sich ergänzende Lösungen TeamSIP und ENUM zwei sich ergänzende Lösungen Dr.-Ing. Thomas Kupec TeamFON GmbH Stahlgruberring 11 81829 München Tel.: 089-427005.60 info@teamfon.com www.teamfon.com TeamFON GmbH 2007 Agenda Einführung

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Kurzanleitung für Polycom VVX 400 Business Media Phone. Datum des Dokuments: 28/01/2014 Version des Dokuments: 1.0d

Kurzanleitung für Polycom VVX 400 Business Media Phone. Datum des Dokuments: 28/01/2014 Version des Dokuments: 1.0d Kurzanleitung für Polycom VVX 400 Business Media Phone Datum des Dokuments: 28/01/2014 Version des Dokuments: 1.0d VVX400 Kurzanleitung Inhalt VVX400 Diagramm... 3 Polycom VVX400/410 Telefon-Feature-Überblick...

Mehr

Einordnung, Zielsetzung und Klassifikation von Penetrationstests

Einordnung, Zielsetzung und Klassifikation von Penetrationstests Einordnung, Zielsetzung und Klassifikation von Penetrationstests Vortrag zur Vorlesung Sicherheit in Netzen Marco Spina 12 Jan 2005 1 Inhalt (1) Penetrationstest Definitionen Nach Bundesamt für Sicherheit

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit

Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit Grundlagen der IT-Sicherheit für KMU: Organisatorische IT-Sicherheit Ein Merkblatt der Industrie- und Handelskammer Hannover Technische Sicherheitsmaßnahmen allein reichen nicht aus. Obschon hier in den

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

Inode Telenode Private WebGUI

Inode Telenode Private WebGUI Konfigurationsanleitung Inode Telenode Private WebGUI - 1 - Inode Telenode Private Um mit Ihrem Telenode Produkt den vollen Funktionsumfang nutzen zu können, steht Ihnen eine komfortable Weboberfläche

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

Produktbeschreibung Penetrationstest

Produktbeschreibung Penetrationstest Produktbeschreibung Penetrationstest 1. Gestaltungsmöglichkeiten Ein Penetrationstest stellt eine Möglichkeit zum Test der IT-Sicherheit dar. Um die vielfältigen Möglichkeiten eines Penetrationstests zu

Mehr

Exposé zur Bakkalaureatsarbeit

Exposé zur Bakkalaureatsarbeit INSO - Industrial Software Institut für Rechnergestützte Automation Fakultät für Informatik Technische Universität Wien Exposé zur Bakkalaureatsarbeit durch die Verwendung spezialisierter VoIP-Firewalls

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt

Mehr

lyondellbasell.com Sicherheit im Internet

lyondellbasell.com Sicherheit im Internet Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Telefonangebot der Technologiezentren Burgenland

Telefonangebot der Technologiezentren Burgenland Telefonangebot der Technologiezentren Burgenland Liebe MietinteressentInnen, liebe MieterInnen, die burgenländischen Technologiezentren bieten Ihnen neben attraktiven Mietflächen und umfangreichen Zusatzservices

Mehr

1. Geschäftsführung einbinden

1. Geschäftsführung einbinden Der best practice Stufenplan für mehr IT-Sicherheit im Unternehmen. Hiermit analysieren Sie Schritt für Schritt den individuellen Bedarf und können den Schutz Ihres Unternehmens darauf abstimmen. 1. Geschäftsführung

Mehr

kabeltel Leistungsbeschreibung

kabeltel Leistungsbeschreibung kabeltel Leistungsbeschreibung Inhalt Klopfruf Seite 1 Rufumleitung Seite 2 Rufnummernanzeige (CLIP) Seite 3 Anonymruf (CLIR) Seite 3 Rufwiederholung Seite 3 Rückfrageruf Seite 3 Konferenzruf Seite 4 Weckruf

Mehr

Penetration Testing. Die Vorsorgeuntersuchung für Ihre IT-Sicherheit. Hamburg/Osnabrück/Bremen 18./25./26. November 2014.

Penetration Testing. Die Vorsorgeuntersuchung für Ihre IT-Sicherheit. Hamburg/Osnabrück/Bremen 18./25./26. November 2014. Penetration Testing Die Vorsorgeuntersuchung für Ihre IT-Sicherheit Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Tim Kohnen Agenda 1. Überblick zu Forensischen Leistungen 2. Was ist Penetration Testing?

Mehr

Wolfgang Straßer. Unternehmenssicherheit in der Praxis. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0

Wolfgang Straßer. Unternehmenssicherheit in der Praxis. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Wolfgang Straßer Unternehmenssicherheit in der Praxis @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Daten Zahlen Fakten gegründet: Juni 2002 Mitarbeiter: 25 Umsatz: ca. 2,7

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Hacking for your security - Penetration Testing

Hacking for your security - Penetration Testing jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 22. Februar 2006 Wir wissen nicht, was für Lücken wir haben - deshalb juckt uns das nicht. Agenda Über RedTeam 14:00 Uhr Vorstellung

Mehr

Security Audits - Fingerprinting

Security Audits - Fingerprinting Security Audits - Fingerprinting Analyse und Sicherheitsbewertung von Computersystemen und Netzwerken Autor: Dr. Klaus Schmoltzi Warp9 GmbH Rothenburg 14-16 48143 Münster Email: kontakt@warp9.de Datum:

Mehr

QUICK-CHECK IT-SICHERHEIT

QUICK-CHECK IT-SICHERHEIT QUICK-CHECK IT-SICHERHEIT Systeme fachkundig überprüfen lassen? Die Führung eines Unternehmens ist für dessen reibungslosen Ablauf verantwortlich. IT-Systeme spielen dabei eine wichtige Rolle. Im digitalen

Mehr

KASTEL Kompetenzzentrum für Angewandte Sicherheits-TEchnoLogie

KASTEL Kompetenzzentrum für Angewandte Sicherheits-TEchnoLogie Kompetenzzentrum für Angewandte Sicherheits-TEchnoLogie INSTITUT FÜR KRYPTOGRAPHIE UND SICHERHEIT FAKULTÄT FÜR INFORMATIK, KARLSRUHE INSTITUT FÜR TECHNOLOGIE KIT Universität des Landes Baden-Württemberg

Mehr

IT-Sicherheit auf dem Prüfstand Penetrationstest

IT-Sicherheit auf dem Prüfstand Penetrationstest IT-Sicherheit auf dem Prüfstand Penetrationstest Risiken erkennen und Sicherheitslücken schließen Zunehmende Angriffe aus dem Internet haben in den letzten Jahren das Thema IT-Sicherheit für Unternehmen

Mehr

Kurzanleitung für Polycom VVX 1500 Business Media Phone. Datum des Dokuments: 30/07/2013 Version des Dokuments: 1.0d

Kurzanleitung für Polycom VVX 1500 Business Media Phone. Datum des Dokuments: 30/07/2013 Version des Dokuments: 1.0d Kurzanleitung für Polycom VVX 1500 Business Media Phone Datum des Dokuments: 30/07/2013 Version des Dokuments: 1.0d Polycom VVX 1500 Business Media Phone Kurzanleitung Inhalt Polycom VVX 1500 Business

Mehr

Bridging the Gap between the Enterprise and You. Who s the JBoss now?

Bridging the Gap between the Enterprise and You. Who s the JBoss now? or Who s the JBoss now? Patrick Hof (patrick.hof@redteam-pentesting.de) Jens Liebchen (jens.liebchen@redteam-pentesting.de) RedTeam Pentesting GmbH http://www.redteam-pentesting.de FrOSCon 2009 22./23.

Mehr

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen 10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen

Mehr

Mobile COMBOX pro. Kurzanleitung.

Mobile COMBOX pro. Kurzanleitung. Mobile COMBOX pro. Kurzanleitung. Kundenservice Wenn Sie weitere Informationen zu COMBOX pro wünschen oder Fragen zur Bedienung haben, steht Ihnen unser Kundenservice gerne zur Verfügung. Im Inland wählen

Mehr

Mit den GSM-Steuercodes können Sie viele Einstellungen an Ihrem Handy im Handumdrehen vornehmen.

Mit den GSM-Steuercodes können Sie viele Einstellungen an Ihrem Handy im Handumdrehen vornehmen. GSM Steuercodes Mit den GSM-Steuercodes können Sie viele Einstellungen an Ihrem Handy im Handumdrehen vornehmen. GSM Codes sind weltweit einheitliche Steuercodes, mit denen Sie schnell und komfortabel

Mehr

Penetrationstest Intern Leistungsbeschreibung

Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich

VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich VoIP-Konferenz Security Aspekte bei VoIP Dr. I. ROMAN Donnerstag, 30. März 2006, Technopark Zürich VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 1 Agenda VoIP Security Challenges

Mehr

Praxis der Telefonüberwachung. Praxis der Telefonüberwachung. Nils Alberti 21.06.2006. 21.06.2006 Nils Alberti Praxis der Telefonüberwachung 1

Praxis der Telefonüberwachung. Praxis der Telefonüberwachung. Nils Alberti 21.06.2006. 21.06.2006 Nils Alberti Praxis der Telefonüberwachung 1 Praxis der Telefonüberwachung Praxis der Telefonüberwachung Nils Alberti 21.06.2006 1 Übersicht Polizei Verfassungsschutz BND 2 Übersicht Analog-Telefon ISDN VoIP Anrufbeantworter Handy 2 Übersicht 2 -

Mehr

Hinweise zu. LCOS Software Release 7.26. für LANCOM Router im Bereich Voice over IP

Hinweise zu. LCOS Software Release 7.26. für LANCOM Router im Bereich Voice over IP Hinweise zu LCOS Software Release 7.26 für LANCOM Router im Bereich Voice over IP Copyright (c) 2002-2007 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung

Mehr

medien-agentur für: firmen gemeinden schulen vereine familien drucksachen

medien-agentur für: firmen gemeinden schulen vereine familien drucksachen medien-agentur für: firmen gemeinden schulen vereine familien drucksachen individuell website-angebote pauschalpaket 360 CHF «auf dein einzigartiges design werden alle neidisch sein» «mit wenig zeit und

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

Bedienungsanleitung. Mailboxsystem

Bedienungsanleitung. Mailboxsystem Bedienungsanleitung für das integrierte Mailboxsystem Inhalt Bedienung des Mailboxsystems...2 Beschreibung:...2 Verfügbarkeit:...2 Mailboxbedienung am Systemtelefon durch Verwendung von codes...3 rogrammierung

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Angriff zur Verteidigung. Erfolgsfaktoren für gute Penetrationstests

Angriff zur Verteidigung. Erfolgsfaktoren für gute Penetrationstests Erfolgsfaktoren für gute jens.liebchen@redteam-pentesting.de https://www.redteam-pentesting.de IT-Sicherheitstag NRW, Hagen 3. Dezember 2014 RedTeam Pentesting, Daten & Fakten Gegründet 2004 10 Penetrationstester

Mehr

Sicherheit mobiler Endgeräte - Handy im Ausland

Sicherheit mobiler Endgeräte - Handy im Ausland Wir stehen für Wettbewerb und Medienvielfalt. Sicherheit mobiler Endgeräte - Handy im Ausland Dietmar Zlabinger RTR-GmbH 26.02.2015 Inhalt Risiken bei Handy-Diebstahl Risiken bei Handy-Nutzung im Ausland

Mehr

Videoüberwachung mit neuer Technik - Handlungsbedarf für Betriebs- und Personalräte?

Videoüberwachung mit neuer Technik - Handlungsbedarf für Betriebs- und Personalräte? Videoüberwachung mit neuer Technik - Handlungsbedarf für Betriebs- und Personalräte? SAP/NT-Konferenz der Betriebs- und Personalräte am 03. November 2010 in Stuttgart zur Person interner IT-Berater des

Mehr

Lassen Sie uns über gute Bürokommunikation reden...... dafür nehmen wir uns gerne Zeit.

Lassen Sie uns über gute Bürokommunikation reden...... dafür nehmen wir uns gerne Zeit. Lassen Sie uns über gute Bürokommunikation reden...... dafür nehmen wir uns gerne Zeit. Wer wir sind? Bürotechnik Gruhn gehört zu den führenden Anbietern im Bereich IT- und Kommunikationslösungen sowie

Mehr

Sicherheit von Online-Voting Systemen

Sicherheit von Online-Voting Systemen Sicherheit von Online-Voting Systemen Ein Vortrag von Anne-Lena Simon Quelle: http://www.kreis-vg.de/index.php?object=tx 2098.1.1&ModID=7&FID=2164.3325.1&NavID=2098.29 Übersicht 1. Grundstruktur 2. Anforderungen

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

Mobile Security Trialog zwischen - Michael Wiesner - Hajo Giegerich - Ihnen (dem Publikum) 13.04.2011 Expertenwissen kompakt

Mobile Security Trialog zwischen - Michael Wiesner - Hajo Giegerich - Ihnen (dem Publikum) 13.04.2011 Expertenwissen kompakt Mobile Security Trialog zwischen - Michael Wiesner - Hajo Giegerich - Ihnen (dem Publikum) 13.04.2011 Expertenwissen kompakt 06.11.2009 13.04.2011 Expertenwissen kompakt Sicherheits-Bewusstsein Mobile

Mehr

Smartphones Arbeitsblatt

Smartphones Arbeitsblatt Lehrerinformation 1/6 Arbeitsauftrag Die Sch ordnen verschiedenen Smartphone-Anwendungen mögliche Risiken und Gefahren zu. Ziel Die Sch erkennen mögliche Risiken und Gefahren bei der Nutzung von. Material

Mehr

CLICK2DIAL4 APP. Funktionsübersicht

CLICK2DIAL4 APP. Funktionsübersicht CLICK2DIAL4 APP Funktionsübersicht 1 Funktionsübersicht click2dial4 App - Stand 09/2015 FUNKTIONSÜBERSICHT CLICK2DIAL4 APP Inhaltsverzeichnis 1 Verfügbarkeit... 2 2 Vorteile... 2 3 Funktionsübersicht...

Mehr

VoIP vs. IT-Sicherheit

VoIP vs. IT-Sicherheit VoIP vs. IT-Sicherheit eicar WG2, Bonn, 16.11.2006 Ges. für Informatik, Sprecher d. Fachgruppe Netsec Geiz ist geil! und billig telefonieren schon lange! Aber wer profitiert wirklich? Was ist VoIP? SKYPE?

Mehr

Eine für alles. Die htp Mobil Multicard.

Eine für alles. Die htp Mobil Multicard. Eine für alles. Die htp Mobil Multicard. Die htp Mobil Multicard Inhalt Eine Karte viele Möglichkeiten 4 Aktivierung 5 Standardeinstellungen 6 Individuelle Einstellungen 8 Geräteübersicht 11 Sollten Sie

Mehr

Euracom 3.XX/4.XX Kurzbedienungsanleitung

Euracom 3.XX/4.XX Kurzbedienungsanleitung Euracom 3.XX/4.XX Kurzbedienungsanleitung Vermitteln eines Gespräches Sie können ein Gespräch an einen internen oder externen Teilnehmer (Rufnummer) vermitteln. a) Ohne Ankündigung Rufnummer Auflegen b)

Mehr

Klicksparen mit nur einem Klick, dies ist mit den von uns verbauten Telefonanlagen von Agfeo einfacher als Sie glauben.

Klicksparen mit nur einem Klick, dies ist mit den von uns verbauten Telefonanlagen von Agfeo einfacher als Sie glauben. Klicksparen mit nur einem Klick, dies ist mit den von uns verbauten Telefonanlagen von Agfeo einfacher als Sie glauben. Wir verbinden die bestehenden PC Systeme (Microsoft Outlook vorausgesetzt) mit einer

Mehr

Interne Datensicherheit

Interne Datensicherheit Roadmap Interne Datensicherheit Inhalt: Analyse der Ist-Situation Anforderungsdefinition Auswahl der Lösungen Implementierung und Betrieb Nachhaltigkeit 1 2 3 4 5 Analyse der Ist-Situation 1. Bewertung

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09. MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

Audit von Authentifizierungsverfahren

Audit von Authentifizierungsverfahren Audit von Authentifizierungsverfahren Walter Sprenger, Compass Security AG Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel +41 55-214 41 60 Fax +41 55-214 41 61 team@csnc.ch

Mehr

AUDIO-EINSTELLUNGEN...

AUDIO-EINSTELLUNGEN... Inhaltsverzeichnis AUDIO-EINSTELLUNGEN... 2 1.1 LOKALE EINRICHTUNG... 2 1.1.1 Schnelltest... 2 1.1.2 Allgemeine Lautstärke-Steuerung... 2 1.1.3 Auswahl des korrekten Audio-Gerätes... 4 1.2 EINRICHTUNG

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen

Mehr

Angriff zur Verteidigung. Erfolgsfaktoren für gute Penetrationstests

Angriff zur Verteidigung. Erfolgsfaktoren für gute Penetrationstests Erfolgsfaktoren für gute jens.liebchen@redteam-pentesting.de https://www.redteam-pentesting.de 22. DFN-Konferenz Sicherheit in vernetzten Systemen 24./25. Februar 2015, Hamburg RedTeam Pentesting, Daten

Mehr

Bequem erreichbar sein

Bequem erreichbar sein Bequem erreichbar sein Wir beraten Sie gern! Ansprechpartner in Ihrer Nähe finden Sie unter: www.ewe.de/partner Kostenlose Servicehotline 0800 393 2000 (Mo. Fr. 7.00 20.00 Uhr, Sa. 8.00 16.00 Uhr) EWE

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Was Dein ist, ist Mein

Was Dein ist, ist Mein : Datensicherheit aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de Welttag des geistigen Eigentums, Aachen, 26. April 2016 RedTeam Pentesting, Daten & Fakten

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr