Swiss Vulnerability Report Pascal Mittner CEO Paulo Steiner CTO

Größe: px
Ab Seite anzeigen:

Download "Swiss Vulnerability Report 2015. Pascal Mittner CEO Paulo Steiner CTO"

Transkript

1 Swiss Vulnerability Report 2015 Pascal Mittner CEO Paulo Steiner CTO Chur, 9. Juni 2015

2 Gestaltung: Hü7 Design AG, Titelbild: Schloss Spiez, Schweiz «Spiez am Thunersee, historisches Schloss Spiez mit Steg» bill_17 Fotolia

3 Swiss Vulnerability Report 2015 Pascal Mittner CEO Paulo Steiner CTO Chur, 9. Juni 2015

4 4

5 Inhaltsverzeichnis 1. Management Summary 6 2. Vorwort 7 3. Einführung Einleitung Technische Details zur Prüfung Rechtliches 9 4. Inventarisierung Hersteller von Betriebssystemen Windows Versionen Ports und Dienste Schwachstellen Angreifbare Betriebssysteme Ports mit Schwachstellen Branchen Aktuelle Schwachstellen Poodle Logjam Fazit Vulnerability Management Software-Updates Firewall richtig konfigurieren Verschlüsselung und Passwörter Glossary Disclaimer 33 5

6 1. Management Summary Zum dritten Mal veröffentlicht die First Security Technology AG (FST) den Swiss Vulnerability Report (SVR). Der jährliche Report, um mehr über die Sicherheit der Schweizer Internet- Landschaft zu erfahren. Die Visualisierung der verwendeten Systeme, potenzielle IT-Schwachstellen und der Trend durch den Vergleich der Resultate der letzten Jahre hilft eine bessere Wahrnehmung für das Virtuelle, sowie das Bewusstsein für das reale Risiko zu erlangen. Auch dieses Jahr unterzogen wir das Schweizer Internet, welches aus über 19 Millionen IP-Adressen besteht, der Untersuchung auf sichtbare Systeme und Dienste. Wir nennen dies die Inventarisierung des Schweizer Internets. Diese Informationen statistisch aufbereitet, zeigen die Einsatzhäufigkeit und wiederspiegeln den Trend: Was ist neu, was nimmt ab oder zu. Die Inventarisierung gibt uns Auskunft über: Anzahl aktiver Systeme und Dienste Anzahl der eingesetzten Betriebssysteme nach Hersteller und Versionen Anzahl der verwendeten Ports, Server-Dienste und deren Version Durch die Inventarisierung identifizierten wir über verschiedene eingesetzte Produkte. Die Anzahl der direkt erreichbaren IoT (Internet of Things) Geräte hat sich zum letzten Jahr verringert. Die nicht mehr unterstützten Windows Versionen haben sich um die Hälfte auf Geräte reduziert. Erreichbare Remote Zugänge wie SSH und RDP haben sich ebenfalls verringert. Im Gegenzug haben sich Web Remote Zugänge von Firewalls und Routern, speziell im Segment der Privaten und Kleinstunternehmungen, stark erhöht. Über die Inventarisierung gewonnenen Informationen ermitteln wir mit einem Abgleich der Schwachstellen Datenbank das Potenzial der Schwachstellen der im Internet erreichbaren Systemen und Dienste wie: Dieses Jahr häuften sich die meisten Schwachstellen auf dem HTTPS Port 443. Ausgerechnet ein Dienst, der mit Verschlüsselung Sicherheit verspricht. Der Microsoft IIS Webserver hat einiges dazu beigetragen, weil sich dessen Schwachstellen innert einem Jahr verdreifachten. Dazu kommen Schwachstellen wie Poodle. Über Dienste sind 7 Monate nach der Veröffentlichung der Schwachstelle noch verwundbar, dies entspricht 45 %. Bei Logjam sind es mit über angreifbaren Diensten 28 %. Viele weitere Statistiken und Aussagen finden sich in diesem Swiss Vulnerability Report (SVR). Dieses Jahr erschien zudem der erste Austrian Vulnerability Report (AVR), der ebenfalls von FST erstellt und von österreichischen Behörden mitgetragen wurde. Dieser zeigte nicht nur die Situation in Österreich, sondern ist auch sehr spannend mit dem SVR zu vergleichen. Die Schweiz und Österreich beschäftigen die ähnlichen Herausforderungen. Sehr vieles ist gleich, es gibt aber auch einige Unterschiede. Z.B. haben gewisse Produkte in Österreich im Vergleich zur Schweiz einen sehr hohen Erfolg. Der Swiss Vulnerability Report liefert 2015 erneut bemerkenswerte Einblicke in die Schweizer IT-Landschaft und bietet neu Auswertung über Poodle und Logjam. Möchten auch Sie wissen, welche Systeme, Dienste und die darauf befindlichen IT-Schwachstellen ein Risiko für Ihre Unternehmung darstellen? Sie wünschen sich ein Reporting für Management und operative IT, um die richtigen Entscheidungen zu treffen? Ohne grossen Ressourcenaufwand und durch Automatisation tagesaktuell? Sprechen Sie uns an, wir helfen Ihnen Ressourcen zu sparen und die IT Sicherheit zu verbessern. die Anzahl Schwachstellen bezogen auf Hersteller, Produkte und Versionen sowie im Verhältnis zur Anzahl Hosts die Anzahl Schwachstellen bezogen auf die Ports die Zahl der Schwachstellen in verschiedenen Branchen die Zahl der Schwachstellen pro Host in verschiedenen Branchen die Anzahl Poodle und Logjam Schwachstellen 6

7 2. Vorwort David Bader Head of Network & Security Services Axpo Informatik AG Liebe Leserinnen, liebe Leser Das dynamische Marktumfeld und der starke Trend zur weiteren Digitalisierung beschleunigen die Entwicklung von ICT Lösungen, welche mit erhöhter Flexibilität, Elastizität und Skalierbarkeit aufwarten und den Unternehmen bei cleverem Einsatz Wettbewerbsvorteile ermöglichen. Es liegt auf der Hand, dass die grossen Cloudanbieter hochstandardisierte Lösungen durch Skaleneffekte, durchgehende Automatisierung und Ressourcen-Pooling effizienter produzieren können, als dies ein traditioneller IT Infrastrukturanbieter kann. Agilität durch Elastizität, kurze Time to Market sowie bedarfsgerechte Verrechnung werden in den nächsten Jahren zusätzlich die Verlagerung von vielen Services in die Cloud vorantreiben. Dieser Markt wird von wenigen, dafür grossen Anbietern wie Amazon, Microsoft und Google, etc. dominiert. Die Kehrseite der Medaille ist eine erhöhte Risikoexposition in Form eines interessanten Angriffsziels oder einer Quelle für Angriffe aus der Cloud. Die vollständige Kontrolle über die eigenen Daten in der Cloud ist nicht mehr möglich. In der praxisnahen Kombination von konventionellen On-Premise Services und Clouddiensten in einem Hybridmodell, wie es die Axpo Informatik erfolgreich betreibt, entstehen ganz neue Konstellationen. Diese Verlagerung im Deliverymodell weg von der lokalen Infrastruktur und hin zu globalen Cloud Services bedingt nebst der sorgfältigen Auswahl des Cloud Anbieters auch eine Überarbeitung der Risikobeurteilung in Bezug auf Security und Datenhaltung sowie eine Anpassung der Sicherheitsrichtlinie. Eine zentrale Rolle im Bereich der Cloud Security kommt dem Security Monitoring des Cloud Anbieters zu. Mit welchen Vorkehrungen stellt er ein optimales Ressource-Pooling sicher, ohne dass eine gegenseitige Beeinflussung der Cloud Nutzer möglich ist? Wie wird eine sichere Verlängerung der eigenen Umgebung in der Cloud bei einem hybriden Ansatz sichergestellt? MELANI hat kürzlich wieder informiert, dass sich DDoS Attacken weiter häufen, aktuell vor allem in Kombination mit Erpressungsversuchen. Firmen nutzen Cloud Services typischerweise über das Internet, dadurch ist bei DDoS Attacken nicht mehr nur der Webauftritt einer Firma, sondern die gesamte Cloud bezogene IT Infrastruktur und je nach Hybridmodell auch die damit verbundene lokale Infrastruktur betroffen, was eine Firma existenziell bedrohen kann. Zudem kann es schnell sehr teuer werden, wenn Services, welche nach deren Nutzung (CPU Cycles oder Diskspace) abgerechnet werden, durch DDoS Angriffe stark belastet werden. Um diesen durch den «Shift» in die Cloud veränderten Risiken im Security Umfeld möglichst gut entgegenzuwirken und sich bestmöglich zu schützen, müssen alle verfügbaren Mittel und Quellen genutzt werden. Basis bildet zweifelsohne eine enge Zusammenarbeit und ein reger Austausch von Sicherheitsrelevanten Informationen innerhalb und ausserhalb der Firma, unter Security Spezialisten, Herstellern und unabhängigen Organisationen. Bei Axpo Informatik integrieren wir diese neuen Anforderungen zum Schutz von uns selbst und unseren Kunden konsequent in unser Sicherheitsmanagement-System, welches nach ISO 27001:2013 zertifiziert ist. Der vorliegende Security Report gibt Einblick in eine weitere Informationsquelle, welche mit wichtigen Erkenntnissen dazu beiträgt, eine gesamtheitliche Risikobeurteilung vorzunehmen. In diesem Sinne wünsche ich Ihnen viele für Sie wertvolle Informationen aus dem Swiss Vulnerability Report 2015 vervollständigen Sie damit Ihre Security Beurteilung. 7

8 3. Einführung 3.1 Einleitung 1-2 Definition im Glossar Die First Security Technology AG (FST) gehört seit Jahren zu den führenden Herstellern von Schwachstellenanalyse-Software im deutschsprachigen Raum. Zu unseren Kunden zählen kleine, mittlere und grosse Unternehmen in der ganzen Schweiz und im grenznahen Ausland. Auf der Grundlage dieser ausgewiesenen Kompetenz entstand unsere Idee, einen Swiss Vulnerability Report (SVR) zu erstellen. Die FST hilft Ihnen Schwachstellen in der IT-Infrastruktur zu finden, visualisiert diese in adressatengerechten Reports für Management, Revision und operative Technik. Bildet mit dem Vulnerability Management Prozess die Basis um die Effizienz und Effektivität der Schwachstellenbehebung und Sicherstellung der IT Sicherheit nachhaltig zu verbessern. Mit der Schweiz assoziiert man unter anderem Qualität. Verfügbarkeit, Vertraulichkeit und Integrität bilden die Eckpfeiler der IT-Sicherheit. Unsere Mission ist es, die Qualität der IT-Infrastruktur in Bezug auf diese Eckpfeiler zu verbessern. Die Sicherheit der Schweiz, ihrer Firmen und der Bevölkerung liegt uns am Herzen. Cybercrime, Malware und Überwachung wecken aktuell vielerorts Ängste. Wir erachten es als unabdingbar, sichere IT-Systeme zu verwenden, um Menschen und Daten nachhaltig zu schützen. Der SVR zeigt in Zahlen die Schwachstellen von Systemen auf, die im Schweizer Internet 1 erreichbar sind. Wir fokussieren uns auf die 49 am meisten verwendeten Dienste 2. Indem wir einen aktiven Port identifizieren, erhalten wir oft auch Informationen zum verwendeten Betriebssystem, zu der Applikation und dessen Version. Diese Informationen vergleichen wir mit der CVE Schwachstellendatenbank, wodurch wir Aussagen zu möglichen Schwachstellen machen können. Wir nennen das Erkennen aktiver Systeme im Netzwerk «Inventarisieren». Die potenziellen Gefährdungen zeigt unsere Schwachstellenvorhersage (Vulnerability Forecast) auf, indem sie einen Zusammenhang zwischen den Schwachstellen und den erkannten Versionen von Betriebssystem und Applikationen herstellt. Assessment Inventarisierung Scanning Behebung (Remediation) Reporting Vulnerability Forecast 8

9 1 critical-security-controls/ Die Inventarisierung von autorisierter und nicht autorisierter Hard- und Software belegt die beiden Spitzenplätze derjenigen Themen, die IT-Verantwortliche am meisten beschäftigen (SANS Top 20 Critical Security Controls 1 ). Auch im Vulnerability-Management-Prozess spielt die Inventarisierung eine zentrale Rolle. Um die Systeme im eigenen Netzwerk einer tiefgehenden Security-Prüfung zu unterziehen, ist eine Identifizierung entscheidend. Auswertungen des Einsatzes von Betriebssystemen, Netzwerkgeräten, Applikationen und ihren verschiedenen Versionen bis hin zu Geräten wie Druckern widerspiegeln den Istzustand des Netzwerks. Die FST hilft ihren Kunden, den Zustand der Systeme in ihrem Netzwerk zu kennen und zu erfahren, welche Systeme von aussen erreichbar sind. Diese Inventarisierung inklusive Vulnerability Forecast führen wir mit der Lösung VulnWatcher einfach, schnell und lizenzunabhängig durch. 3.2 Technische Details zur Prüfung Eine verteilte Scan-Node-Architektur führt eine Inventarisierung, bewusst über mehrere Tage verteilt, bei über 19 Millionen IP-Adressen durch. Diese IP-Adressen sind gemäss Who-is-Abfragen auf Schweizer Postadressen eingetragen. Wir untersuchten pro Tag nur einen Port. Der Grund: Unsere Verbindungsversuche können erkannt und gesperrt werden. Eine solche Sperrung im grösseren Ausmass würde die Resultate verfälschen. Bei einer Verbindung zu einem aktiven Port werden oftmals Informationen über die Applikation und ihre Version mitgeliefert. Zudem können Rückschlüsse auf das Betriebssystem gezogen werden. Die mitgelieferten Informationen zu einer Applikation können aber auch absichtlich verändert worden sein. Bei den Betriebssystemen lassen sich oft verschiedenste Versionen erkennen. Die so gewonnenen Informationen verglichen wir mit der CVE-Datenbank (Common Vulnerabilities and Exposures), um sie auf mögliche Schwachstellen zu prüfen. Der Bericht fasst diese Informationen zusammen und reichert sie mit interessanten Erkenntnissen an, die sich daraus gewinnen liessen. Die Herausforderung unserer Aufgabe lag darin, die Resultate korrekt auszuwerten und darzustellen. Die hier aufgedeckten Schwachstellen stellen potenzielle Gefahren dar, die ausschliesslich auf Fehlern der Software beruhen. Andere Risiken und Falschkonfigurationen wie zum Beispiel die Verwendung von Standardpasswörtern, werden bei dieser Studie nicht berücksichtigt. Verfälschungen der Resultate können verschiedene Ursachen haben: Zum einen ist es einfach, die Banner der Systeme zu manipulieren und damit das tatsächliche System zu verschleiern. Dies ist eine gängige Praxis von Intrusion-Prävention-Systemen (IPS/ IDS). Zudem patchen einzelne Linux-Distributoren die Applikationen in ihren Repositories oft selbst, was dazu führen kann, dass es für diese Produktversion keine Schwachstellen mehr gibt. Aus diesen und weiteren Gründen sprechen wir stets von «potenziellen» Schwachstellen. 3.3 Rechtliches Aus rechtlichen Gründen darf ein aktiver Security Scan, der relativ tief in ein IT-System vordringt, nicht ohne Einwilligung der Besitzer und Betreiber durchgeführt werden. Wir haben die rechtlich unproblematische Methode angewendet: Wir werteten die öffentlichen Informationen zu Systemen und Versionen aus, die sich ohne Hacking-Techniken erhalten lassen, und inventarisierten sie. Ebenso unproblematisch ist der anschliessende Vergleich mit einer Schwachstellendatenbank. 9

10 4. Inventarisierung Hosts gefunden 1: Aktive Hosts Die Prüfung, wie sie in der Einleitung beschrieben wurde, fand bei über IP-Adressen mindestens einen aktiven Dienst. Dies sind 2,3 % der registrierten Schweizer IP-Adressen wurden über aktive IP-Adressen identifiziert. Dies ist eine Abnahme von , mehr als die Hälfte. Wir machten im Report von 2013 und 2014 darauf aufmerksam, dass ein Schweizer ISP auf seinen 500'000 Breitbandroutern Remote Access offen hat. Nun reagierte er und deaktivierte den Remote Zugang seiner Router aus dem öffentlichen Internet. Dies hat die grosse Abnahme an aktiven Host zur Folge. Einfachster Weg um Schwachstellen zu minimieren, ist das Einschränken des Zugriffs. Was nicht erreichbar ist, kann nicht oder nur erschwert ausgenutzt werden. Aus diesem Grund bieten wir die Inventarisierung, wie sie hier im Swiss Vulnerability Report Verwendung findet, auf Ihre Perimeter Infrastruktur ab sofort kostenlos an. Nehmen Sie mit uns Kontakt auf, wenn es Sie interessiert, welche Services Sie extern anbieten und was diese für ein Potenzial an Schwachstellen bieten. 2,3% Mind. 1 aktiver Dienst IPs Kein aktiver Dienst ,7% 7% 2: IP-Adressen mit aktiven Diensten in der Schweiz 4.1 Hersteller von Betriebssystemen Die Reihenfolge auf den ersten beiden Plätzen blieben seit dem Swiss Vulnerability Report (SVR) 2014 unverändert. Deutlich zurückgegangen sind die erreichbaren Systeme von ZyXEL. Die Neuzusteiger in die Top Ten sind: Western Digital und Juniper. Wind River ist spezialisiert auf eingebettete Systeme (Embedded Devices) mit Fokus auf das Internet der Dinge (IoT). Der Rückgang von direkt aus dem Internet erreichbaren IoT Systemen zeigt auf, dass Security in diesem Themengebiet angekommen ist und die IoT Devices besser von externem Zugriff geschützt sind. Zu diesem Schluss kommen wir, da wir nicht davon ausgehen, dass es weniger IoT Systeme in der Schweiz gibt. 10

11 Hersteller Linux Microsoft FreeBSD ZyXEL Cisco OpenBSD Juniper Linksys Western Digital Apple Hosts 3: Anzahl der Betriebssysteme in der Schweiz mit Anbindung ans Internet, aufgeteilt nach Herstellern (Linux/BSD sind keine Hersteller, werden in diesem Report aber so behandelt) Internet der Dinge (IoT) wahrscheinlich besser geschützt: Weniger IoT Systeme direkt aus dem Internet erreichbar. 4.2 Windows Versionen Insgesamt wurden über Betriebssysteme von Microsoft identifiziert. Den grössten Anteil der Serverversionen machen Windows 2008 und 2003 aus. Zudem bieten knapp Desktop-Betriebssysteme der Versionen Windows 7, XP, Vista oder 2000 Services direkt im Internet an. Dies ist fast eine Halbierung im Vergleich zu Aktuell sind aber immer noch knapp Windows XP Systeme direkt aus dem Internet erreichbar. Erkennbar ist auch die Ablösung von 2003 zu Es gibt rund Windows 2003 Server weniger. Im Gegenzug hat Windows 2008 um fast Installationen zugenommen. Nur Windows-Systeme, die aus dem Internet erreichbar sind, sind nicht mehr vom Hersteller unterstützt. Halb so viel wie vor einem Jahr. 11

12 Windows Version XP Vista r2 Phone PocketPC/CE Hosts 4: Aufteilung der Windows-Versionen 4.3 Ports und Dienste Die fast 20 Millionen IP-Adressen in der Schweiz wurden auf die 49 Dienste [siehe Liste 8.4 im Anhang], die am häufigsten verwendet werden, überprüft. Gegenüber 2014 haben wir diese Liste um 21 Ports erweitert. Mit neu aufkommenden Diensten wie z.b. Elasticsearch, MongoDB und Hadoop erweiterten wir unsere Überprüfung. Dabei entdeckten wir über 1,1 Millionen aktive Dienste. 53 % dieser Dienste gaben das Produkt und die Version der Applikation preis. Identifiziert Nicht Identifiziert % 53% 5: Verhältnis von identifizierten zu nicht identifizierten Produkten der aktiven Dienste 12

13 Abbildung 6 zeigt die Verteilung der aktiven Ports. Weitaus am meisten kommt HTTP und HTTPS zum Einsatz. Im Vergleich zu 2014 verzeichnen wir hier ein grosses Wachstum. Bei HTTP beträgt dies 30 % und bei HTTPS 20 %. 8080, SMTP und FTP sind ebenfalls gut vertreten. Negativ auffällig sind die über Telnet Dienste. Unverschlüsselte Verbindungen zu Firewalls, Routern, Switches, Printern, Webcams beherbergen ein sehr grosses Risiko für das Mithören der Login Details. Über Microsoft Terminal Services (RDP), dies sind etwa gleich viel wie 2014, und VNC Dienste, ein Plus von 30 % gegenüber dem Vorjahr, sind direkt aus dem Internet ansprechbar. Nach Möglichkeit sollten Remotezugriffe nur über VPN oder anderweitig geschützten Verbindungen erlaubt sein. Bei Datenbanken stellt sich auch die Frage, inwieweit diese aus dem Internet direkt erreichbar sein sollten. Über MySQL, MSSQL, Oracle und Mongo Datenbanken sind sichtbar und lediglich durch Benutzernamen und Passwort vor Datenzugriffen geschützt. Sind Ihre Daten sicher? Aktive Ports TCP Ports 6: Häufigkeit der aktiven Ports Vergleichen wir die Abbildung 7 mit der vom SVR 2014 sieht es auf den ersten Blick fast unverändert aus. Bei genauerem Vergleich hat Apache um Server zugenommen und führt weiterhin mit Abstand die Rangliste der meist verwendeten Services an. Im Vergleich dazu: Die Anzahl der IIS HTTP Server von Microsoft ist unverändert geblieben. OpenSSH Zugänge haben um abgenommen. Haben die prominenten Schwachstellen Heartbleed und Shellshock dazu geführt, dass weniger SSH Dienste öffentlich zugänglich sind? Die Zahl der Reduktion von OpenSSH deckt sich auch mit dem allgemeinen Rückgang von erreichbaren SSH Diensten von knapp Auch die sichtbaren Microsoft Terminal Services haben sich um Zugänge verringert. Sind Administratoren mit Remotezugängen vorsichtiger geworden und verwenden diese vermehrt über VPN? Der lighttpd-webserver legte in den letzten Jahren stark zu. Sein Anteil im 2013 von stieg im 2014 auf und ist nun bei über Systemen angekommen; der lighttpd-webserver wird oft in Embedded Devices eingesetzt. Neu in die Rangliste hat es die Fritzbox http Config mit knapp Remote Administrationszugängen geschafft und verdrängte MySQL aus den Top 8. Ein Zeichen, dass KMU und Private noch zu wenig sensibel auf IT Sicherheit sind oder es einfach noch zu wenig verstehen. Router und Firewall Zugriff sind im Visier von Cyber Crime und Geheimdiensten. Bei der Übernahme dieser zentralen Netzwerkgeräte ist es möglich, den ganzen, auch verschlüsselten, Verkehr mitzuhören und umzuleiten, ohne, dass der Benutzer dies bemerkt. 13

14 Die Sensibilisierung für Remotezugänge bei SSH und RDP steigt. Nicht aber bei Router und Firewall Konfigurationszugriffen von Kleinstunternehmungen und Privaten. Produkte Apache httpd Microsoft IIS httpd OpenSSH ProFTPD Microsoft Terminal Service FRITZ!Box http config lighttpd nginx Aktive Ports 7: Häufigkeit der eingesetzten Produkte 14

15 5. Schwachstellenvorhersage (Vulnerability Forecast) 6,2 Mio Schwachstellen in Services 11,3 Mio Schwachstellen in OS Max CVSS 10.0 OS-Schwachstellen/IP: 25.3 Produkte-Schwachstellen/Port: Definition im Glossar 2 Definition im Glossar 3 Es handelt sich um potenzielle Schwachstellen und nicht effektive. Patches können Schwachstellen beheben und dabei die Versionen nicht Verändern. Dies führt zu einer gewissen Ungenauigkeit der Resultate. Details unter Punkt 3.2 Sind die Betriebssysteme, Dienste und ihre Versionen identifiziert, lassen sich durch einen Vergleich mit der CVE-Datenbank 1 die potenziellen Schwachstellen ermitteln. Eine solche Vorhersage zeigt mögliche Schwachstellen auf. Diese müssen nicht zwingend tatsächlich vorhanden sein und sich ausnutzen lassen. Über die effektive Bedrohung gäben erst Security Scans Auskunft; solche wurden aber für diesen Bericht aus rechtlichen Gründen nicht durchgeführt. Mit der Schwachstellenvorhersage decken wir ein Potenzial von über 17 Millionen Schwachstellen auf. Übertragen auf die identifizierten Systeme bedeutet dies: Im Durchschnitt gibt es im Schweizer Internet über 25 OS-Schwachstellen pro aktives System und 5.5 pro aktiven Dienst. Die Bedeutung der Schwachstellen kann von klein bis hin zu kritisch reichen. Kritische Schwachstellen entsprechen dem CVSS-Wert 2 von 10. Dies ist der maximal mögliche und bei unseren Untersuchungen auch sehr oft entdeckte Wert. Wir stellen fest, dass in den letzten Jahren die Schwachstellen in den Betriebssysteme abnehmend und bei den Produkten zunehmend sind. Unsere Inventarisierung ermittelte über verschiedene Produkte, die über IP-Adressen ansprechbar sind. Diese verglichen wir mit der CVE-Datenbank, die über Schwachstellen kennt. Abbildung 8 zeigt die Top-10-Betriebssystemhersteller mit den meisten Schwachstellen. Der Schweregrad der Schwachstellen ist in fünf Kategorien unterteilt: vernachlässigbar, klein, mittel, hoch und sehr hoch. Hersteller Linux Microsoft Cisco Apple Sun Roku FreeBSD Linksys VMware OpenBSD Summe aller Schwachstellen Vernachlässigbar Klein Mittel Hoch Sehr Hoch 8 3 : Die zehn Hersteller mit den meisten Schwachstellen und ihr Schweregrad 15

16 Abbildung 9 zeigt die zehn Produkte mit den meisten Schwachstellen. Der Schweregrad der Schwachstellen ist in fünf Kategorien unterteilt: vernachlässigbar, klein, mittel, hoch und sehr hoch. Produkte IMail NT-ESMTP Apache httpd OpenSSH Indy httpd FileZilla ftpd Alt-N MDaemon mail server WS ftpd MySQL Alt-N MDaemon imapd MDaemonmail pop3d Summe aller Schwachstellen Vernachlässigbar Klein Mittel Hoch Sehr Hoch 9 1 : Die zehn Produkte mit den meisten Schwachstellen 5.1 Angreifbare Betriebssysteme Die Schwachstellen bei den Betriebssystemen sind in den letzten Jahren stark abnehmend, doch gibt es immer noch genügend. Die Herausforderung Linux besteht gleich wie in den letzten Jahren. 26 % der Systeme sind verantwortlich für 86 % der potenziellen Schwachstellen. Die Herausforderung sind die Embedded Devices und nicht grundsätzlich Linux als Server System im klassischen Verständnis. Embedded Devices wie Router, Modem, Multimedia Geräte etc. erhalten meist nach der ersten Konfiguration keine Pflege mehr. Auch wenn man Updates gerne einspielen möchte, viele Hersteller von billigen Systemen bieten oft keine Updates an. 1-2 Es handelt sich um potenzielle Schwachstellen und nicht effektive. Patches können Schwachstellen beheben und dabei die Versionen nicht Verändern. Dies führt zu einer gewissen Ungenauigkeit der Resultate. Details unter Punkt % 14% Andere Schwachstellen Linux Schwachstellen Andere Hosts % Linux Hosts % 10 2 : Linux-Systeme und ihr Anteil an allen Schwachstellen 16

17 Abbildung 11 zeigt die Anzahl Hosts und die Anzahl Schwachstellen der Hersteller. In dieser Grafik ist der Anführer der Rangliste Linux nicht aufgeführt, um die anderen Hersteller besser zu visualisieren. Die Akteure sind bis auf Linksys und Cisco die gleichen wie letztes Jahr. In der Summe weist Microsoft unverändert am zweitmeisten Schwachstellen auf, gefolgt von FreeBSD. Cisco ist neu in den Top Ten und steigt gerade mit über Schwachstellen ein. Anzahl Hosts Hersteller Microsoft FreeBSD Cisco Apple Sun OpenBSD NetBSD Roku VMware Linksys Anzahl Schwachstellen 1 Es handelt sich um potenzielle Schwachstellen und nicht effektive. Patches können Schwachstellen beheben und dabei die Versionen nicht Verändern. Dies führt zu einer gewissen Ungenauigkeit der Resultate. Details unter Punkt : Anzahl Schwachstellen und aktive Hosts nach Hersteller ohne Linux Um nicht nur die Summe aller Schwachstellen darzustellen, sondern auch die Frage zu beantworten, welche Hersteller die meisten Schwachstellen im Durchschnitt besitzen, gibt die Abbildung 12 die Antwort dazu. Roku erscheint nun und ist, wie in den vergangenen 2 Jahren, der Hersteller mit den meisten Schwachstellen pro System. Falls Sie ein solches System einsetzen, schauen Sie bitte, dass es nicht direkt aus dem Internet erreichbar und entsprechend geschützt ist. Interessant ist, dass Apple dieses Jahr im Durschnitt mehr Angriffsfläche als Microsoft bietet. 17

18 Hersteller Roku Sun Linux Apple Microsoft Cisco FreeBSD VMware NetBSD OpenBSD Schwachstellen/Host 12 1 : Durchschnittliche Anzahl Schwachstellen pro Host nach Hersteller Microsoft Da Microsoft Systeme über Mal zum Einsatz kommen, schauen wir uns diese etwas genauer an. Windows 2003 bietet das höchste Angriffspotenzial mit knapp Schwachstellen. Gefolgt wird dieses, wie im Vorjahr, von Windows XP mit noch knapp Das häufigste im Einsatz stehende Betriebssystem, Windows 2008, bietet Schwachstellen. Anzahl Hosts XP Vista Phone 2008 r2 PocketPC/CE 98 Windows Versionen Anzahl Schwachstellen 1-2 Es handelt sich um potenzielle Schwachstellen und nicht effektive. Patches können Schwachstellen beheben und dabei die Versionen nicht Verändern. Dies führt zu einer gewissen Ungenauigkeit der Resultate. Details unter Punkt : Anzahl Schwachstellen und Anzahl aktive Hosts von Microsoft OS 18

19 1-2 Es handelt sich um potenzielle Schwachstellen und nicht effektive. Patches können Schwachstellen beheben und dabei die Versionen nicht Verändern. Dies führt zu einer gewissen Ungenauigkeit der Resultate. Details unter Punkt 3.2 Microsoft hat den Support für Windows XP im April 2014 eingestellt. Die Anzahl von XP Systemen im Schweizer Internet reduzierte sich im letzten Jahr um über 60 %. Die Schwachstellen hingegen lediglich um 50 %. Dies führt zu einer Erhöhung der durchschnittlichen Schwachstellen von XP auf knapp 310 pro System. Nehmen wir mal an, dass 5 % effektiv über das Internet ausnutzbar sind, dann bestehen 15 Schwachstellen. Wenn XP noch eingesetzt wird, dann sollte es nur in einer entsprechend geschützten Umgebung Verwendung finden. Weitere in Bezug auf Schwachstellen nicht zu empfehlende Versionen sind 2000 und Windows Versionen XP Phone Vista 2008 r PocketPC/CE Schwachstellen/Host 14 1 : Durchschnittliche Schwachstellen pro aktive Hosts nach Microsoft-OS-Versionen 5.2 Ports mit Schwachstellen Die Zusammenfassung der Schwachstellen für die einzelnen Ports sieht optisch sehr ähnlich aus wie vor einem Jahr. Veränderung findet sich in der Anzahl der Schwachstellen, welche fast überall zugenommen hat, am stärksten bei Port 80 und 443. Bemerkenswert ist, dass auf Port 443, meist für HTTPS verwendet, mehr Schwachstellen als Port 80 aufweist. Obwohl Port 80 etwas mehr eingesetzt wird als Port 443. Heartbleed hat letztes Jahr beeindruckend gezeigt, dass Sicherheitstechnologien Schwachstellen aufweisen und verheerende Auswirkungen haben können. Schwachstellen TCP Ports 15 2 : Anzahl Schwachstellen auf den einzelnen Ports 19

20 HTTPS (Port 443/tcp) weist am meisten Schwachstellen bei den Services auf. Heartbleed, Poodle und Co. hinterlassen hier ihre Spuren. Bei den Produkten hat die Anzahl der Hosts mit Apache httpd um 15 % zugenommen und deren Schwachstellen um 17 % im Vergleich zu Bei Microsoft IIS httpd ist die Anzahl der Hosts konstant geblieben. Die Anzahl der Schwachstellen verdreifachten sich innerhalb eines Jahres! Das Gleiche zeichnet sich bei Microsoft Exchange smtpd ab. Bei gleichbleibenden Hosts vermehrten sich die Schwachstellen um das 3.8-fache. VNC verdrängt dieses Jahr MySQL aus den Top Ten und bietet auf Hosts Schwachstellen. Anzahl Hosts Produkte Apache httpd Microsoft IIS httpd Microsoft Exghange smtpd OpenSSH Microsoft HTTPAPI httpd Microsoft ftpd Microsoft IIS FileZilla ftpd Dropbear sshd Apple remote desktop vnc Anzahl Schwachstellen 1 Es handelt sich um potenzielle Schwachstellen und nicht effektive. Patches können Schwachstellen beheben und dabei die Versionen nicht Verändern. Dies führt zu einer gewissen Ungenauigkeit der Resultate. Details unter Punkt : Anzahl Schwachstellen nach Produkt Microsoft Produkte bieten ein Mehrfaches an Schwachstellen als vor einem Jahr. 20

Austrian Vulnerability Report 2015

Austrian Vulnerability Report 2015 Austrian Vulnerability Report 2015 Pascal Mittner CEO Allon Moritz CTO Chur, 19. Februar 2015 Gestaltung: Hü7 Design AG, www.hue7.ch Titelbild: Schloss Anif, Österreich «Anif castle», dzain Fotolia Austrian

Mehr

Swiss Vulnerability Report 2014

Swiss Vulnerability Report 2014 Swiss Vulnerability Report 214 Pascal Mittner CEO Allon Moritz CTO Chur, 18. März 214 Gestaltung: Hü7 Design, www.hue7.ch Titelbild: Castle of Hallwyll, Switzerland (CC-BY-SA) Tage Olsin Swiss Vulnerability

Mehr

Swiss Vulnerability Report 2013. Pascal Mittner CEO Allon Moritz CTO

Swiss Vulnerability Report 2013. Pascal Mittner CEO Allon Moritz CTO Swiss Vulnerability Report 213 Pascal Mittner CEO Allon Moritz CTO Chur, 14. Oktober 213 Gestaltung: Hü7 Design, www.hue7.ch Titelbild: Gary Fotolia.com Swiss Vulnerability Report 213 Pascal Mittner CEO

Mehr

Swiss Vulnerability Report 2016

Swiss Vulnerability Report 2016 Swiss Vulnerability Report 216 Pascal Mittner CEO Chur, 8. Juni 216 Inhaltsverzeichnis Gestaltung: Hü7 Design AG, www.hue7.ch Titelbild: Oberhofen am Thunersee, Schweiz «Oberhofen castle» swisshippo Fotolia

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Penetrationstest Extern Leistungsbeschreibung

Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Penetrationstest Intern Leistungsbeschreibung

Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx. Applikationsvirtualisierung in der Praxis Vortrag an der IHK Südlicher Oberrhein, Freiburg thomas.stoecklin@gmx.ch Agenda Einleitung und Ausgangslage Applikationsvirtualisierung Beispiel: MS Softgrid Vorteile

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Heute. Morgen. Sicher. Dreamlab Technologies AG Was ist sicherer, Open Source oder Closed Source Software?

Heute. Morgen. Sicher. Dreamlab Technologies AG Was ist sicherer, Open Source oder Closed Source Software? Heute. Morgen. Sicher. Dreamlab Technologies AG Was ist sicherer, Open Source oder Closed Source Software? 1 2 Das Werk liegt in quelloffener Form vor 3 Open 4 5 Das Werk wird binär geliefert, die Quellen

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Ausgabe vom 17. Oktober 2008 Konfigurationsdokument für Hosted Exchange

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche

Mehr

Windows Server 2003 End of Service

Windows Server 2003 End of Service Windows Server 2003 End of Service Herausforderungen & Migration Michael Korp Microsoft Deutschland GmbH Ende des Support für 2003, 2008, 2008 R2 Ende des Support für Windows 2003 Ende des Mainstream Support

Mehr

Raber+Märcker Services

Raber+Märcker Services IT-Infrastruktur Raber+Märcker Services Raber+Märcker GmbH www.raber-maercker.de 1 IT-Infrastruktur Services und Dienstleistungen Raber+Märcker GmbH www.raber-maercker.de 2 Business Geschwindigkeit Das

Mehr

Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 21. März 2007 Technologieforum Telekommunikation IHK Aachen Februar 2007: Agenda Verfassungsschutz:

Mehr

VEDA Managed Services IBM POWER SYSTEMS

VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services Prävention und Perfektion Schnell, flexibel und kostengünstig auf aktuelle Geschäftsanforderungen zu reagieren, ist das Gebot der Stunde. Dazu

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

Ist meine WebSite noch sicher?

Ist meine WebSite noch sicher? Ist meine WebSite noch sicher? Massive Angriffe gegen Joomla, Wordpress, Typo3 02.12.2014 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security Service

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Ist meine Website noch sicher?

Ist meine Website noch sicher? Ist meine Website noch sicher? Massive Angriffe gegen Joomla, Wordpress,Typo3 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information (at) pallas.de http://www.pallas.de

Mehr

Neues aus dem DFN-CERT. 62. DFN-Betriebstagung - Forum Sicherheit 02. März 2015 Christine Kahl

Neues aus dem DFN-CERT. 62. DFN-Betriebstagung - Forum Sicherheit 02. März 2015 Christine Kahl Neues aus dem DFN-CERT 62. DFN-Betriebstagung - Forum Sicherheit 02. März 2015 Christine Kahl Agenda Neues aus dem DFN-CERT Advisories Schwerpunkte aktueller Vorfälle 62. DFN Betriebstagung 02.03.2015

Mehr

Einrichten eines E- Mail Kontos mit Mail (Mac OSX)

Einrichten eines E- Mail Kontos mit Mail (Mac OSX) Fall 08 Einrichten eines E- Mail Kontos mit Mail (Mac OSX) Schritt für Schritt Anleitung Inhaltsverzeichnis Schritt für Schritt Anleitung... 3 Datentabelle zur Schnellkonfiguration... 5 Vorbereitungen

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Technische Voraussetzungen Stand: 29. Juli 2014

Technische Voraussetzungen Stand: 29. Juli 2014 Technische Voraussetzungen Stand: 29. Juli 2014 FineSolutions AG Culmannstrasse 37 8006 Zürich Telefon +41 44 245 85 85 Telefax +41 44 245 85 95 support@finesolutions.ch Inhaltsverzeichnis 1 Einführung...

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Clientless SSL VPN (WebVPN)

Clientless SSL VPN (WebVPN) Clientless SSL VPN (WebVPN) realisiert mit CISCO ASA 5500 1 Autor: Michael Buth Warp9 GmbH Scheibenstr.109 48153 Münster http://warp9.de/ Datum: 03. Juni 2009 Version: 1.0 Dieses Dokument ist nur für den

Mehr

Anleitung zur Entfernung von Schadsoftware

Anleitung zur Entfernung von Schadsoftware Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan Bund ISB Melde- und Analysestelle Informationssicherung MELANI GovCERT.ch Anleitung zur Entfernung von Schadsoftware MELANI / GovCERT.ch

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn DATENBLATT Datenblatt IT Monitoring mit bedeutet Monitoring von Hardware, Software, Netzwerke und Kommunikation. bietet Lösungsansätze, mit denen Partner die Anforderungen ihrer Kunden optimal bedienen

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

QUICK-CHECK IT-SICHERHEIT

QUICK-CHECK IT-SICHERHEIT QUICK-CHECK IT-SICHERHEIT Systeme fachkundig überprüfen lassen? Die Führung eines Unternehmens ist für dessen reibungslosen Ablauf verantwortlich. IT-Systeme spielen dabei eine wichtige Rolle. Im digitalen

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

Managed Services mit

Managed Services mit Managed Services mit Warum? b4 hat Ihre IT rund um die Uhr immer im Blick! Durch diese Transparenz in Ihrer IT-Infrastruktur können Sie: Probleme rechtzeitig erkennen, deren Ursache schneller finden, schnell,

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1 Kurzpräsentation zum Thema Vulnerability Scanning by WellComm AG, Lengnau Seite 1 Januar 2005 IT Risk Management Prozess Prozessschritt 1. Informationsbeschaffung 2. Analyse 3. Umsetzung 4. Kontrolle Modul

Mehr

SecurityGateway. Installationsanleitung

SecurityGateway. Installationsanleitung Installationsanleitung Inhaltsverzeichnis Installationsanleitung 3 Schritt 1 Download der Installationsdateien 3 Schritt 2 Willkommensbildschirm 4 Schritt 3 Lizenzbestimmungen 4 Schritt 4 Installationsverzeichnis

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Systemempfehlungen Sage HWP

Systemempfehlungen Sage HWP Rocongruppe Systemempfehlungen Sage HWP Robert Gabriel http://www.hwp-software.de Inhalt Einzelplatzrechner:... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server mit Exchange... 4

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick:

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick: Beweisen Sie Ihre Sicherheit! Unser Security Scan ist eine Sicherheitsmaßnahme, die sich auszahlt. Systeme ändern sich ständig. Selbst Spezialisten kennen nicht alle Schwachstellen im Detail. Der PCI Scan

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Installation SuperWebMailer

Installation SuperWebMailer Installation SuperWebMailer Die Installation von SuperWebMailer ist einfach gestaltet. Es müssen zuerst per FTP alle Dateien auf die eigene Webpräsenz/Server übertragen werden, danach ist das Script install.php

Mehr

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

ein Versandsystem das immer passt Systemvoraussetzungen für den Einsatz des HVS32

ein Versandsystem das immer passt Systemvoraussetzungen für den Einsatz des HVS32 ein Versandsystem das immer passt Systemvoraussetzungen für den Einsatz des HVS32 Inhalt 1 Grundsätzliches... 2 1.1 Freigegebene Betriebssysteme... 2 1.2 Service Packs... 2 1.3 Hardware... 2 2 Mindestvoraussetzungen...

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

Ändern von IP Adressen beim ISA Server (intern/extern)

Ändern von IP Adressen beim ISA Server (intern/extern) Ändern von IP Adressen beim ISA Server (intern/extern) Version: 1.0 / 25.12.2003 Die in diesem Whitepaper enthaltenen Informationen stellen die behandelten Themen aus der Sicht von Dieter Rauscher zum

Mehr

Construct IT Servermonitoring

Construct IT Servermonitoring Construct IT Servermonitoring für Ihr Unternehmensnetzwerk Die Echtzeitüberwachung Ihrer EDV ermöglicht eine frühzeitige Fehlererkennung und erspart Ihnen kostenintensive Nacharbeiten. v 2.1-25.09.2009

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Scalera Mailplattform Dokumentation für den Anwender

Scalera Mailplattform Dokumentation für den Anwender Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an unbefugte Dritte weitergereicht werden. Kontakt Everyware AG Zurlindenstrasse 52a 8003 Zürich Tel:

Mehr

Technische Dokumentation Scalera Mailplattform MS Entourage Konfigruation unter Mac OS X für EveryWare Kunden

Technische Dokumentation Scalera Mailplattform MS Entourage Konfigruation unter Mac OS X für EveryWare Kunden Technische Dokumentation Scalera Mailplattform MS Entourage Konfigruation unter Mac OS X für EveryWare Kunden Vertraulichkeit Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht

Mehr

BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER

BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER 1 ALLGEMEIN 1.1 Die Kundenstandorte müssen im Netzgebiet der LEW TelNet liegen. Einen Wechsel des Standortes der Hardware hat der

Mehr

theguard! NetworkManager (Gültig für Version 6.0 und höher)

theguard! NetworkManager (Gültig für Version 6.0 und höher) theguard! NetworkManager (Gültig für Version 6.0 und höher) Der theguard! NetworkManager besteht in erster Linie aus interaktiven Client-Applikationen und zentralen Communication Servern. Die Clients müssen

Mehr

FTP-Leitfaden Inhouse. Benutzerleitfaden

FTP-Leitfaden Inhouse. Benutzerleitfaden FTP-Leitfaden Inhouse Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Konfigurieren der Firewall...

Mehr

NAS 224 Externer Zugang manuelle Konfiguration

NAS 224 Externer Zugang manuelle Konfiguration NAS 224 Externer Zugang manuelle Konfiguration Ü ber das Internet mit Ihrem ASUSTOR NAS verbinden A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ihr Netzwerkgerät zur

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

«EFFIZIENTE UND SICHERE IT-INFRASTRUKTUREN... In&Out AG IT Consulting & Engineering info@inout.ch www.inout.ch

«EFFIZIENTE UND SICHERE IT-INFRASTRUKTUREN... In&Out AG IT Consulting & Engineering info@inout.ch www.inout.ch «EFFIZIENTE UND SICHERE IT-INFRASTRUKTUREN... In&Out AG IT Consulting & Engineering info@inout.ch www.inout.ch DATENCENTERFORUM 2014 WIE DIE ZUKÜNFTIGE ENTWICKLUNG DER IT IHREN DATA CENTER BETRIEB BEEINFLUSSEN

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr