Swiss Vulnerability Report Pascal Mittner CEO Paulo Steiner CTO

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Swiss Vulnerability Report 2015. Pascal Mittner CEO Paulo Steiner CTO"

Transkript

1 Swiss Vulnerability Report 2015 Pascal Mittner CEO Paulo Steiner CTO Chur, 9. Juni 2015

2 Gestaltung: Hü7 Design AG, Titelbild: Schloss Spiez, Schweiz «Spiez am Thunersee, historisches Schloss Spiez mit Steg» bill_17 Fotolia

3 Swiss Vulnerability Report 2015 Pascal Mittner CEO Paulo Steiner CTO Chur, 9. Juni 2015

4 4

5 Inhaltsverzeichnis 1. Management Summary 6 2. Vorwort 7 3. Einführung Einleitung Technische Details zur Prüfung Rechtliches 9 4. Inventarisierung Hersteller von Betriebssystemen Windows Versionen Ports und Dienste Schwachstellen Angreifbare Betriebssysteme Ports mit Schwachstellen Branchen Aktuelle Schwachstellen Poodle Logjam Fazit Vulnerability Management Software-Updates Firewall richtig konfigurieren Verschlüsselung und Passwörter Glossary Disclaimer 33 5

6 1. Management Summary Zum dritten Mal veröffentlicht die First Security Technology AG (FST) den Swiss Vulnerability Report (SVR). Der jährliche Report, um mehr über die Sicherheit der Schweizer Internet- Landschaft zu erfahren. Die Visualisierung der verwendeten Systeme, potenzielle IT-Schwachstellen und der Trend durch den Vergleich der Resultate der letzten Jahre hilft eine bessere Wahrnehmung für das Virtuelle, sowie das Bewusstsein für das reale Risiko zu erlangen. Auch dieses Jahr unterzogen wir das Schweizer Internet, welches aus über 19 Millionen IP-Adressen besteht, der Untersuchung auf sichtbare Systeme und Dienste. Wir nennen dies die Inventarisierung des Schweizer Internets. Diese Informationen statistisch aufbereitet, zeigen die Einsatzhäufigkeit und wiederspiegeln den Trend: Was ist neu, was nimmt ab oder zu. Die Inventarisierung gibt uns Auskunft über: Anzahl aktiver Systeme und Dienste Anzahl der eingesetzten Betriebssysteme nach Hersteller und Versionen Anzahl der verwendeten Ports, Server-Dienste und deren Version Durch die Inventarisierung identifizierten wir über verschiedene eingesetzte Produkte. Die Anzahl der direkt erreichbaren IoT (Internet of Things) Geräte hat sich zum letzten Jahr verringert. Die nicht mehr unterstützten Windows Versionen haben sich um die Hälfte auf Geräte reduziert. Erreichbare Remote Zugänge wie SSH und RDP haben sich ebenfalls verringert. Im Gegenzug haben sich Web Remote Zugänge von Firewalls und Routern, speziell im Segment der Privaten und Kleinstunternehmungen, stark erhöht. Über die Inventarisierung gewonnenen Informationen ermitteln wir mit einem Abgleich der Schwachstellen Datenbank das Potenzial der Schwachstellen der im Internet erreichbaren Systemen und Dienste wie: Dieses Jahr häuften sich die meisten Schwachstellen auf dem HTTPS Port 443. Ausgerechnet ein Dienst, der mit Verschlüsselung Sicherheit verspricht. Der Microsoft IIS Webserver hat einiges dazu beigetragen, weil sich dessen Schwachstellen innert einem Jahr verdreifachten. Dazu kommen Schwachstellen wie Poodle. Über Dienste sind 7 Monate nach der Veröffentlichung der Schwachstelle noch verwundbar, dies entspricht 45 %. Bei Logjam sind es mit über angreifbaren Diensten 28 %. Viele weitere Statistiken und Aussagen finden sich in diesem Swiss Vulnerability Report (SVR). Dieses Jahr erschien zudem der erste Austrian Vulnerability Report (AVR), der ebenfalls von FST erstellt und von österreichischen Behörden mitgetragen wurde. Dieser zeigte nicht nur die Situation in Österreich, sondern ist auch sehr spannend mit dem SVR zu vergleichen. Die Schweiz und Österreich beschäftigen die ähnlichen Herausforderungen. Sehr vieles ist gleich, es gibt aber auch einige Unterschiede. Z.B. haben gewisse Produkte in Österreich im Vergleich zur Schweiz einen sehr hohen Erfolg. Der Swiss Vulnerability Report liefert 2015 erneut bemerkenswerte Einblicke in die Schweizer IT-Landschaft und bietet neu Auswertung über Poodle und Logjam. Möchten auch Sie wissen, welche Systeme, Dienste und die darauf befindlichen IT-Schwachstellen ein Risiko für Ihre Unternehmung darstellen? Sie wünschen sich ein Reporting für Management und operative IT, um die richtigen Entscheidungen zu treffen? Ohne grossen Ressourcenaufwand und durch Automatisation tagesaktuell? Sprechen Sie uns an, wir helfen Ihnen Ressourcen zu sparen und die IT Sicherheit zu verbessern. die Anzahl Schwachstellen bezogen auf Hersteller, Produkte und Versionen sowie im Verhältnis zur Anzahl Hosts die Anzahl Schwachstellen bezogen auf die Ports die Zahl der Schwachstellen in verschiedenen Branchen die Zahl der Schwachstellen pro Host in verschiedenen Branchen die Anzahl Poodle und Logjam Schwachstellen 6

7 2. Vorwort David Bader Head of Network & Security Services Axpo Informatik AG Liebe Leserinnen, liebe Leser Das dynamische Marktumfeld und der starke Trend zur weiteren Digitalisierung beschleunigen die Entwicklung von ICT Lösungen, welche mit erhöhter Flexibilität, Elastizität und Skalierbarkeit aufwarten und den Unternehmen bei cleverem Einsatz Wettbewerbsvorteile ermöglichen. Es liegt auf der Hand, dass die grossen Cloudanbieter hochstandardisierte Lösungen durch Skaleneffekte, durchgehende Automatisierung und Ressourcen-Pooling effizienter produzieren können, als dies ein traditioneller IT Infrastrukturanbieter kann. Agilität durch Elastizität, kurze Time to Market sowie bedarfsgerechte Verrechnung werden in den nächsten Jahren zusätzlich die Verlagerung von vielen Services in die Cloud vorantreiben. Dieser Markt wird von wenigen, dafür grossen Anbietern wie Amazon, Microsoft und Google, etc. dominiert. Die Kehrseite der Medaille ist eine erhöhte Risikoexposition in Form eines interessanten Angriffsziels oder einer Quelle für Angriffe aus der Cloud. Die vollständige Kontrolle über die eigenen Daten in der Cloud ist nicht mehr möglich. In der praxisnahen Kombination von konventionellen On-Premise Services und Clouddiensten in einem Hybridmodell, wie es die Axpo Informatik erfolgreich betreibt, entstehen ganz neue Konstellationen. Diese Verlagerung im Deliverymodell weg von der lokalen Infrastruktur und hin zu globalen Cloud Services bedingt nebst der sorgfältigen Auswahl des Cloud Anbieters auch eine Überarbeitung der Risikobeurteilung in Bezug auf Security und Datenhaltung sowie eine Anpassung der Sicherheitsrichtlinie. Eine zentrale Rolle im Bereich der Cloud Security kommt dem Security Monitoring des Cloud Anbieters zu. Mit welchen Vorkehrungen stellt er ein optimales Ressource-Pooling sicher, ohne dass eine gegenseitige Beeinflussung der Cloud Nutzer möglich ist? Wie wird eine sichere Verlängerung der eigenen Umgebung in der Cloud bei einem hybriden Ansatz sichergestellt? MELANI hat kürzlich wieder informiert, dass sich DDoS Attacken weiter häufen, aktuell vor allem in Kombination mit Erpressungsversuchen. Firmen nutzen Cloud Services typischerweise über das Internet, dadurch ist bei DDoS Attacken nicht mehr nur der Webauftritt einer Firma, sondern die gesamte Cloud bezogene IT Infrastruktur und je nach Hybridmodell auch die damit verbundene lokale Infrastruktur betroffen, was eine Firma existenziell bedrohen kann. Zudem kann es schnell sehr teuer werden, wenn Services, welche nach deren Nutzung (CPU Cycles oder Diskspace) abgerechnet werden, durch DDoS Angriffe stark belastet werden. Um diesen durch den «Shift» in die Cloud veränderten Risiken im Security Umfeld möglichst gut entgegenzuwirken und sich bestmöglich zu schützen, müssen alle verfügbaren Mittel und Quellen genutzt werden. Basis bildet zweifelsohne eine enge Zusammenarbeit und ein reger Austausch von Sicherheitsrelevanten Informationen innerhalb und ausserhalb der Firma, unter Security Spezialisten, Herstellern und unabhängigen Organisationen. Bei Axpo Informatik integrieren wir diese neuen Anforderungen zum Schutz von uns selbst und unseren Kunden konsequent in unser Sicherheitsmanagement-System, welches nach ISO 27001:2013 zertifiziert ist. Der vorliegende Security Report gibt Einblick in eine weitere Informationsquelle, welche mit wichtigen Erkenntnissen dazu beiträgt, eine gesamtheitliche Risikobeurteilung vorzunehmen. In diesem Sinne wünsche ich Ihnen viele für Sie wertvolle Informationen aus dem Swiss Vulnerability Report 2015 vervollständigen Sie damit Ihre Security Beurteilung. 7

8 3. Einführung 3.1 Einleitung 1-2 Definition im Glossar Die First Security Technology AG (FST) gehört seit Jahren zu den führenden Herstellern von Schwachstellenanalyse-Software im deutschsprachigen Raum. Zu unseren Kunden zählen kleine, mittlere und grosse Unternehmen in der ganzen Schweiz und im grenznahen Ausland. Auf der Grundlage dieser ausgewiesenen Kompetenz entstand unsere Idee, einen Swiss Vulnerability Report (SVR) zu erstellen. Die FST hilft Ihnen Schwachstellen in der IT-Infrastruktur zu finden, visualisiert diese in adressatengerechten Reports für Management, Revision und operative Technik. Bildet mit dem Vulnerability Management Prozess die Basis um die Effizienz und Effektivität der Schwachstellenbehebung und Sicherstellung der IT Sicherheit nachhaltig zu verbessern. Mit der Schweiz assoziiert man unter anderem Qualität. Verfügbarkeit, Vertraulichkeit und Integrität bilden die Eckpfeiler der IT-Sicherheit. Unsere Mission ist es, die Qualität der IT-Infrastruktur in Bezug auf diese Eckpfeiler zu verbessern. Die Sicherheit der Schweiz, ihrer Firmen und der Bevölkerung liegt uns am Herzen. Cybercrime, Malware und Überwachung wecken aktuell vielerorts Ängste. Wir erachten es als unabdingbar, sichere IT-Systeme zu verwenden, um Menschen und Daten nachhaltig zu schützen. Der SVR zeigt in Zahlen die Schwachstellen von Systemen auf, die im Schweizer Internet 1 erreichbar sind. Wir fokussieren uns auf die 49 am meisten verwendeten Dienste 2. Indem wir einen aktiven Port identifizieren, erhalten wir oft auch Informationen zum verwendeten Betriebssystem, zu der Applikation und dessen Version. Diese Informationen vergleichen wir mit der CVE Schwachstellendatenbank, wodurch wir Aussagen zu möglichen Schwachstellen machen können. Wir nennen das Erkennen aktiver Systeme im Netzwerk «Inventarisieren». Die potenziellen Gefährdungen zeigt unsere Schwachstellenvorhersage (Vulnerability Forecast) auf, indem sie einen Zusammenhang zwischen den Schwachstellen und den erkannten Versionen von Betriebssystem und Applikationen herstellt. Assessment Inventarisierung Scanning Behebung (Remediation) Reporting Vulnerability Forecast 8

9 1 critical-security-controls/ Die Inventarisierung von autorisierter und nicht autorisierter Hard- und Software belegt die beiden Spitzenplätze derjenigen Themen, die IT-Verantwortliche am meisten beschäftigen (SANS Top 20 Critical Security Controls 1 ). Auch im Vulnerability-Management-Prozess spielt die Inventarisierung eine zentrale Rolle. Um die Systeme im eigenen Netzwerk einer tiefgehenden Security-Prüfung zu unterziehen, ist eine Identifizierung entscheidend. Auswertungen des Einsatzes von Betriebssystemen, Netzwerkgeräten, Applikationen und ihren verschiedenen Versionen bis hin zu Geräten wie Druckern widerspiegeln den Istzustand des Netzwerks. Die FST hilft ihren Kunden, den Zustand der Systeme in ihrem Netzwerk zu kennen und zu erfahren, welche Systeme von aussen erreichbar sind. Diese Inventarisierung inklusive Vulnerability Forecast führen wir mit der Lösung VulnWatcher einfach, schnell und lizenzunabhängig durch. 3.2 Technische Details zur Prüfung Eine verteilte Scan-Node-Architektur führt eine Inventarisierung, bewusst über mehrere Tage verteilt, bei über 19 Millionen IP-Adressen durch. Diese IP-Adressen sind gemäss Who-is-Abfragen auf Schweizer Postadressen eingetragen. Wir untersuchten pro Tag nur einen Port. Der Grund: Unsere Verbindungsversuche können erkannt und gesperrt werden. Eine solche Sperrung im grösseren Ausmass würde die Resultate verfälschen. Bei einer Verbindung zu einem aktiven Port werden oftmals Informationen über die Applikation und ihre Version mitgeliefert. Zudem können Rückschlüsse auf das Betriebssystem gezogen werden. Die mitgelieferten Informationen zu einer Applikation können aber auch absichtlich verändert worden sein. Bei den Betriebssystemen lassen sich oft verschiedenste Versionen erkennen. Die so gewonnenen Informationen verglichen wir mit der CVE-Datenbank (Common Vulnerabilities and Exposures), um sie auf mögliche Schwachstellen zu prüfen. Der Bericht fasst diese Informationen zusammen und reichert sie mit interessanten Erkenntnissen an, die sich daraus gewinnen liessen. Die Herausforderung unserer Aufgabe lag darin, die Resultate korrekt auszuwerten und darzustellen. Die hier aufgedeckten Schwachstellen stellen potenzielle Gefahren dar, die ausschliesslich auf Fehlern der Software beruhen. Andere Risiken und Falschkonfigurationen wie zum Beispiel die Verwendung von Standardpasswörtern, werden bei dieser Studie nicht berücksichtigt. Verfälschungen der Resultate können verschiedene Ursachen haben: Zum einen ist es einfach, die Banner der Systeme zu manipulieren und damit das tatsächliche System zu verschleiern. Dies ist eine gängige Praxis von Intrusion-Prävention-Systemen (IPS/ IDS). Zudem patchen einzelne Linux-Distributoren die Applikationen in ihren Repositories oft selbst, was dazu führen kann, dass es für diese Produktversion keine Schwachstellen mehr gibt. Aus diesen und weiteren Gründen sprechen wir stets von «potenziellen» Schwachstellen. 3.3 Rechtliches Aus rechtlichen Gründen darf ein aktiver Security Scan, der relativ tief in ein IT-System vordringt, nicht ohne Einwilligung der Besitzer und Betreiber durchgeführt werden. Wir haben die rechtlich unproblematische Methode angewendet: Wir werteten die öffentlichen Informationen zu Systemen und Versionen aus, die sich ohne Hacking-Techniken erhalten lassen, und inventarisierten sie. Ebenso unproblematisch ist der anschliessende Vergleich mit einer Schwachstellendatenbank. 9

10 4. Inventarisierung Hosts gefunden 1: Aktive Hosts Die Prüfung, wie sie in der Einleitung beschrieben wurde, fand bei über IP-Adressen mindestens einen aktiven Dienst. Dies sind 2,3 % der registrierten Schweizer IP-Adressen wurden über aktive IP-Adressen identifiziert. Dies ist eine Abnahme von , mehr als die Hälfte. Wir machten im Report von 2013 und 2014 darauf aufmerksam, dass ein Schweizer ISP auf seinen 500'000 Breitbandroutern Remote Access offen hat. Nun reagierte er und deaktivierte den Remote Zugang seiner Router aus dem öffentlichen Internet. Dies hat die grosse Abnahme an aktiven Host zur Folge. Einfachster Weg um Schwachstellen zu minimieren, ist das Einschränken des Zugriffs. Was nicht erreichbar ist, kann nicht oder nur erschwert ausgenutzt werden. Aus diesem Grund bieten wir die Inventarisierung, wie sie hier im Swiss Vulnerability Report Verwendung findet, auf Ihre Perimeter Infrastruktur ab sofort kostenlos an. Nehmen Sie mit uns Kontakt auf, wenn es Sie interessiert, welche Services Sie extern anbieten und was diese für ein Potenzial an Schwachstellen bieten. 2,3% Mind. 1 aktiver Dienst IPs Kein aktiver Dienst ,7% 7% 2: IP-Adressen mit aktiven Diensten in der Schweiz 4.1 Hersteller von Betriebssystemen Die Reihenfolge auf den ersten beiden Plätzen blieben seit dem Swiss Vulnerability Report (SVR) 2014 unverändert. Deutlich zurückgegangen sind die erreichbaren Systeme von ZyXEL. Die Neuzusteiger in die Top Ten sind: Western Digital und Juniper. Wind River ist spezialisiert auf eingebettete Systeme (Embedded Devices) mit Fokus auf das Internet der Dinge (IoT). Der Rückgang von direkt aus dem Internet erreichbaren IoT Systemen zeigt auf, dass Security in diesem Themengebiet angekommen ist und die IoT Devices besser von externem Zugriff geschützt sind. Zu diesem Schluss kommen wir, da wir nicht davon ausgehen, dass es weniger IoT Systeme in der Schweiz gibt. 10

11 Hersteller Linux Microsoft FreeBSD ZyXEL Cisco OpenBSD Juniper Linksys Western Digital Apple Hosts 3: Anzahl der Betriebssysteme in der Schweiz mit Anbindung ans Internet, aufgeteilt nach Herstellern (Linux/BSD sind keine Hersteller, werden in diesem Report aber so behandelt) Internet der Dinge (IoT) wahrscheinlich besser geschützt: Weniger IoT Systeme direkt aus dem Internet erreichbar. 4.2 Windows Versionen Insgesamt wurden über Betriebssysteme von Microsoft identifiziert. Den grössten Anteil der Serverversionen machen Windows 2008 und 2003 aus. Zudem bieten knapp Desktop-Betriebssysteme der Versionen Windows 7, XP, Vista oder 2000 Services direkt im Internet an. Dies ist fast eine Halbierung im Vergleich zu Aktuell sind aber immer noch knapp Windows XP Systeme direkt aus dem Internet erreichbar. Erkennbar ist auch die Ablösung von 2003 zu Es gibt rund Windows 2003 Server weniger. Im Gegenzug hat Windows 2008 um fast Installationen zugenommen. Nur Windows-Systeme, die aus dem Internet erreichbar sind, sind nicht mehr vom Hersteller unterstützt. Halb so viel wie vor einem Jahr. 11

12 Windows Version XP Vista r2 Phone PocketPC/CE Hosts 4: Aufteilung der Windows-Versionen 4.3 Ports und Dienste Die fast 20 Millionen IP-Adressen in der Schweiz wurden auf die 49 Dienste [siehe Liste 8.4 im Anhang], die am häufigsten verwendet werden, überprüft. Gegenüber 2014 haben wir diese Liste um 21 Ports erweitert. Mit neu aufkommenden Diensten wie z.b. Elasticsearch, MongoDB und Hadoop erweiterten wir unsere Überprüfung. Dabei entdeckten wir über 1,1 Millionen aktive Dienste. 53 % dieser Dienste gaben das Produkt und die Version der Applikation preis. Identifiziert Nicht Identifiziert % 53% 5: Verhältnis von identifizierten zu nicht identifizierten Produkten der aktiven Dienste 12

13 Abbildung 6 zeigt die Verteilung der aktiven Ports. Weitaus am meisten kommt HTTP und HTTPS zum Einsatz. Im Vergleich zu 2014 verzeichnen wir hier ein grosses Wachstum. Bei HTTP beträgt dies 30 % und bei HTTPS 20 %. 8080, SMTP und FTP sind ebenfalls gut vertreten. Negativ auffällig sind die über Telnet Dienste. Unverschlüsselte Verbindungen zu Firewalls, Routern, Switches, Printern, Webcams beherbergen ein sehr grosses Risiko für das Mithören der Login Details. Über Microsoft Terminal Services (RDP), dies sind etwa gleich viel wie 2014, und VNC Dienste, ein Plus von 30 % gegenüber dem Vorjahr, sind direkt aus dem Internet ansprechbar. Nach Möglichkeit sollten Remotezugriffe nur über VPN oder anderweitig geschützten Verbindungen erlaubt sein. Bei Datenbanken stellt sich auch die Frage, inwieweit diese aus dem Internet direkt erreichbar sein sollten. Über MySQL, MSSQL, Oracle und Mongo Datenbanken sind sichtbar und lediglich durch Benutzernamen und Passwort vor Datenzugriffen geschützt. Sind Ihre Daten sicher? Aktive Ports TCP Ports 6: Häufigkeit der aktiven Ports Vergleichen wir die Abbildung 7 mit der vom SVR 2014 sieht es auf den ersten Blick fast unverändert aus. Bei genauerem Vergleich hat Apache um Server zugenommen und führt weiterhin mit Abstand die Rangliste der meist verwendeten Services an. Im Vergleich dazu: Die Anzahl der IIS HTTP Server von Microsoft ist unverändert geblieben. OpenSSH Zugänge haben um abgenommen. Haben die prominenten Schwachstellen Heartbleed und Shellshock dazu geführt, dass weniger SSH Dienste öffentlich zugänglich sind? Die Zahl der Reduktion von OpenSSH deckt sich auch mit dem allgemeinen Rückgang von erreichbaren SSH Diensten von knapp Auch die sichtbaren Microsoft Terminal Services haben sich um Zugänge verringert. Sind Administratoren mit Remotezugängen vorsichtiger geworden und verwenden diese vermehrt über VPN? Der lighttpd-webserver legte in den letzten Jahren stark zu. Sein Anteil im 2013 von stieg im 2014 auf und ist nun bei über Systemen angekommen; der lighttpd-webserver wird oft in Embedded Devices eingesetzt. Neu in die Rangliste hat es die Fritzbox http Config mit knapp Remote Administrationszugängen geschafft und verdrängte MySQL aus den Top 8. Ein Zeichen, dass KMU und Private noch zu wenig sensibel auf IT Sicherheit sind oder es einfach noch zu wenig verstehen. Router und Firewall Zugriff sind im Visier von Cyber Crime und Geheimdiensten. Bei der Übernahme dieser zentralen Netzwerkgeräte ist es möglich, den ganzen, auch verschlüsselten, Verkehr mitzuhören und umzuleiten, ohne, dass der Benutzer dies bemerkt. 13

14 Die Sensibilisierung für Remotezugänge bei SSH und RDP steigt. Nicht aber bei Router und Firewall Konfigurationszugriffen von Kleinstunternehmungen und Privaten. Produkte Apache httpd Microsoft IIS httpd OpenSSH ProFTPD Microsoft Terminal Service FRITZ!Box http config lighttpd nginx Aktive Ports 7: Häufigkeit der eingesetzten Produkte 14

15 5. Schwachstellenvorhersage (Vulnerability Forecast) 6,2 Mio Schwachstellen in Services 11,3 Mio Schwachstellen in OS Max CVSS 10.0 OS-Schwachstellen/IP: 25.3 Produkte-Schwachstellen/Port: Definition im Glossar 2 Definition im Glossar 3 Es handelt sich um potenzielle Schwachstellen und nicht effektive. Patches können Schwachstellen beheben und dabei die Versionen nicht Verändern. Dies führt zu einer gewissen Ungenauigkeit der Resultate. Details unter Punkt 3.2 Sind die Betriebssysteme, Dienste und ihre Versionen identifiziert, lassen sich durch einen Vergleich mit der CVE-Datenbank 1 die potenziellen Schwachstellen ermitteln. Eine solche Vorhersage zeigt mögliche Schwachstellen auf. Diese müssen nicht zwingend tatsächlich vorhanden sein und sich ausnutzen lassen. Über die effektive Bedrohung gäben erst Security Scans Auskunft; solche wurden aber für diesen Bericht aus rechtlichen Gründen nicht durchgeführt. Mit der Schwachstellenvorhersage decken wir ein Potenzial von über 17 Millionen Schwachstellen auf. Übertragen auf die identifizierten Systeme bedeutet dies: Im Durchschnitt gibt es im Schweizer Internet über 25 OS-Schwachstellen pro aktives System und 5.5 pro aktiven Dienst. Die Bedeutung der Schwachstellen kann von klein bis hin zu kritisch reichen. Kritische Schwachstellen entsprechen dem CVSS-Wert 2 von 10. Dies ist der maximal mögliche und bei unseren Untersuchungen auch sehr oft entdeckte Wert. Wir stellen fest, dass in den letzten Jahren die Schwachstellen in den Betriebssysteme abnehmend und bei den Produkten zunehmend sind. Unsere Inventarisierung ermittelte über verschiedene Produkte, die über IP-Adressen ansprechbar sind. Diese verglichen wir mit der CVE-Datenbank, die über Schwachstellen kennt. Abbildung 8 zeigt die Top-10-Betriebssystemhersteller mit den meisten Schwachstellen. Der Schweregrad der Schwachstellen ist in fünf Kategorien unterteilt: vernachlässigbar, klein, mittel, hoch und sehr hoch. Hersteller Linux Microsoft Cisco Apple Sun Roku FreeBSD Linksys VMware OpenBSD Summe aller Schwachstellen Vernachlässigbar Klein Mittel Hoch Sehr Hoch 8 3 : Die zehn Hersteller mit den meisten Schwachstellen und ihr Schweregrad 15

16 Abbildung 9 zeigt die zehn Produkte mit den meisten Schwachstellen. Der Schweregrad der Schwachstellen ist in fünf Kategorien unterteilt: vernachlässigbar, klein, mittel, hoch und sehr hoch. Produkte IMail NT-ESMTP Apache httpd OpenSSH Indy httpd FileZilla ftpd Alt-N MDaemon mail server WS ftpd MySQL Alt-N MDaemon imapd MDaemonmail pop3d Summe aller Schwachstellen Vernachlässigbar Klein Mittel Hoch Sehr Hoch 9 1 : Die zehn Produkte mit den meisten Schwachstellen 5.1 Angreifbare Betriebssysteme Die Schwachstellen bei den Betriebssystemen sind in den letzten Jahren stark abnehmend, doch gibt es immer noch genügend. Die Herausforderung Linux besteht gleich wie in den letzten Jahren. 26 % der Systeme sind verantwortlich für 86 % der potenziellen Schwachstellen. Die Herausforderung sind die Embedded Devices und nicht grundsätzlich Linux als Server System im klassischen Verständnis. Embedded Devices wie Router, Modem, Multimedia Geräte etc. erhalten meist nach der ersten Konfiguration keine Pflege mehr. Auch wenn man Updates gerne einspielen möchte, viele Hersteller von billigen Systemen bieten oft keine Updates an. 1-2 Es handelt sich um potenzielle Schwachstellen und nicht effektive. Patches können Schwachstellen beheben und dabei die Versionen nicht Verändern. Dies führt zu einer gewissen Ungenauigkeit der Resultate. Details unter Punkt % 14% Andere Schwachstellen Linux Schwachstellen Andere Hosts % Linux Hosts % 10 2 : Linux-Systeme und ihr Anteil an allen Schwachstellen 16

17 Abbildung 11 zeigt die Anzahl Hosts und die Anzahl Schwachstellen der Hersteller. In dieser Grafik ist der Anführer der Rangliste Linux nicht aufgeführt, um die anderen Hersteller besser zu visualisieren. Die Akteure sind bis auf Linksys und Cisco die gleichen wie letztes Jahr. In der Summe weist Microsoft unverändert am zweitmeisten Schwachstellen auf, gefolgt von FreeBSD. Cisco ist neu in den Top Ten und steigt gerade mit über Schwachstellen ein. Anzahl Hosts Hersteller Microsoft FreeBSD Cisco Apple Sun OpenBSD NetBSD Roku VMware Linksys Anzahl Schwachstellen 1 Es handelt sich um potenzielle Schwachstellen und nicht effektive. Patches können Schwachstellen beheben und dabei die Versionen nicht Verändern. Dies führt zu einer gewissen Ungenauigkeit der Resultate. Details unter Punkt : Anzahl Schwachstellen und aktive Hosts nach Hersteller ohne Linux Um nicht nur die Summe aller Schwachstellen darzustellen, sondern auch die Frage zu beantworten, welche Hersteller die meisten Schwachstellen im Durchschnitt besitzen, gibt die Abbildung 12 die Antwort dazu. Roku erscheint nun und ist, wie in den vergangenen 2 Jahren, der Hersteller mit den meisten Schwachstellen pro System. Falls Sie ein solches System einsetzen, schauen Sie bitte, dass es nicht direkt aus dem Internet erreichbar und entsprechend geschützt ist. Interessant ist, dass Apple dieses Jahr im Durschnitt mehr Angriffsfläche als Microsoft bietet. 17

18 Hersteller Roku Sun Linux Apple Microsoft Cisco FreeBSD VMware NetBSD OpenBSD Schwachstellen/Host 12 1 : Durchschnittliche Anzahl Schwachstellen pro Host nach Hersteller Microsoft Da Microsoft Systeme über Mal zum Einsatz kommen, schauen wir uns diese etwas genauer an. Windows 2003 bietet das höchste Angriffspotenzial mit knapp Schwachstellen. Gefolgt wird dieses, wie im Vorjahr, von Windows XP mit noch knapp Das häufigste im Einsatz stehende Betriebssystem, Windows 2008, bietet Schwachstellen. Anzahl Hosts XP Vista Phone 2008 r2 PocketPC/CE 98 Windows Versionen Anzahl Schwachstellen 1-2 Es handelt sich um potenzielle Schwachstellen und nicht effektive. Patches können Schwachstellen beheben und dabei die Versionen nicht Verändern. Dies führt zu einer gewissen Ungenauigkeit der Resultate. Details unter Punkt : Anzahl Schwachstellen und Anzahl aktive Hosts von Microsoft OS 18

19 1-2 Es handelt sich um potenzielle Schwachstellen und nicht effektive. Patches können Schwachstellen beheben und dabei die Versionen nicht Verändern. Dies führt zu einer gewissen Ungenauigkeit der Resultate. Details unter Punkt 3.2 Microsoft hat den Support für Windows XP im April 2014 eingestellt. Die Anzahl von XP Systemen im Schweizer Internet reduzierte sich im letzten Jahr um über 60 %. Die Schwachstellen hingegen lediglich um 50 %. Dies führt zu einer Erhöhung der durchschnittlichen Schwachstellen von XP auf knapp 310 pro System. Nehmen wir mal an, dass 5 % effektiv über das Internet ausnutzbar sind, dann bestehen 15 Schwachstellen. Wenn XP noch eingesetzt wird, dann sollte es nur in einer entsprechend geschützten Umgebung Verwendung finden. Weitere in Bezug auf Schwachstellen nicht zu empfehlende Versionen sind 2000 und Windows Versionen XP Phone Vista 2008 r PocketPC/CE Schwachstellen/Host 14 1 : Durchschnittliche Schwachstellen pro aktive Hosts nach Microsoft-OS-Versionen 5.2 Ports mit Schwachstellen Die Zusammenfassung der Schwachstellen für die einzelnen Ports sieht optisch sehr ähnlich aus wie vor einem Jahr. Veränderung findet sich in der Anzahl der Schwachstellen, welche fast überall zugenommen hat, am stärksten bei Port 80 und 443. Bemerkenswert ist, dass auf Port 443, meist für HTTPS verwendet, mehr Schwachstellen als Port 80 aufweist. Obwohl Port 80 etwas mehr eingesetzt wird als Port 443. Heartbleed hat letztes Jahr beeindruckend gezeigt, dass Sicherheitstechnologien Schwachstellen aufweisen und verheerende Auswirkungen haben können. Schwachstellen TCP Ports 15 2 : Anzahl Schwachstellen auf den einzelnen Ports 19

20 HTTPS (Port 443/tcp) weist am meisten Schwachstellen bei den Services auf. Heartbleed, Poodle und Co. hinterlassen hier ihre Spuren. Bei den Produkten hat die Anzahl der Hosts mit Apache httpd um 15 % zugenommen und deren Schwachstellen um 17 % im Vergleich zu Bei Microsoft IIS httpd ist die Anzahl der Hosts konstant geblieben. Die Anzahl der Schwachstellen verdreifachten sich innerhalb eines Jahres! Das Gleiche zeichnet sich bei Microsoft Exchange smtpd ab. Bei gleichbleibenden Hosts vermehrten sich die Schwachstellen um das 3.8-fache. VNC verdrängt dieses Jahr MySQL aus den Top Ten und bietet auf Hosts Schwachstellen. Anzahl Hosts Produkte Apache httpd Microsoft IIS httpd Microsoft Exghange smtpd OpenSSH Microsoft HTTPAPI httpd Microsoft ftpd Microsoft IIS FileZilla ftpd Dropbear sshd Apple remote desktop vnc Anzahl Schwachstellen 1 Es handelt sich um potenzielle Schwachstellen und nicht effektive. Patches können Schwachstellen beheben und dabei die Versionen nicht Verändern. Dies führt zu einer gewissen Ungenauigkeit der Resultate. Details unter Punkt : Anzahl Schwachstellen nach Produkt Microsoft Produkte bieten ein Mehrfaches an Schwachstellen als vor einem Jahr. 20

Austrian Vulnerability Report 2015

Austrian Vulnerability Report 2015 Austrian Vulnerability Report 2015 Pascal Mittner CEO Allon Moritz CTO Chur, 19. Februar 2015 Gestaltung: Hü7 Design AG, www.hue7.ch Titelbild: Schloss Anif, Österreich «Anif castle», dzain Fotolia Austrian

Mehr

Swiss Vulnerability Report 2014

Swiss Vulnerability Report 2014 Swiss Vulnerability Report 214 Pascal Mittner CEO Allon Moritz CTO Chur, 18. März 214 Gestaltung: Hü7 Design, www.hue7.ch Titelbild: Castle of Hallwyll, Switzerland (CC-BY-SA) Tage Olsin Swiss Vulnerability

Mehr

Swiss Vulnerability Report 2013. Pascal Mittner CEO Allon Moritz CTO

Swiss Vulnerability Report 2013. Pascal Mittner CEO Allon Moritz CTO Swiss Vulnerability Report 213 Pascal Mittner CEO Allon Moritz CTO Chur, 14. Oktober 213 Gestaltung: Hü7 Design, www.hue7.ch Titelbild: Gary Fotolia.com Swiss Vulnerability Report 213 Pascal Mittner CEO

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Swiss Vulnerability Report 2016

Swiss Vulnerability Report 2016 Swiss Vulnerability Report 216 Pascal Mittner CEO Chur, 8. Juni 216 Inhaltsverzeichnis Gestaltung: Hü7 Design AG, www.hue7.ch Titelbild: Oberhofen am Thunersee, Schweiz «Oberhofen castle» swisshippo Fotolia

Mehr

Penetrationstest Extern Leistungsbeschreibung

Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

VEDA Managed Services IBM POWER SYSTEMS

VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services Prävention und Perfektion Schnell, flexibel und kostengünstig auf aktuelle Geschäftsanforderungen zu reagieren, ist das Gebot der Stunde. Dazu

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Anleitung zur Entfernung von Schadsoftware

Anleitung zur Entfernung von Schadsoftware Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan Bund ISB Melde- und Analysestelle Informationssicherung MELANI GovCERT.ch Anleitung zur Entfernung von Schadsoftware MELANI / GovCERT.ch

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Penetrationstest Intern Leistungsbeschreibung

Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Heute. Morgen. Sicher. Dreamlab Technologies AG Was ist sicherer, Open Source oder Closed Source Software?

Heute. Morgen. Sicher. Dreamlab Technologies AG Was ist sicherer, Open Source oder Closed Source Software? Heute. Morgen. Sicher. Dreamlab Technologies AG Was ist sicherer, Open Source oder Closed Source Software? 1 2 Das Werk liegt in quelloffener Form vor 3 Open 4 5 Das Werk wird binär geliefert, die Quellen

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

QUICK-CHECK IT-SICHERHEIT

QUICK-CHECK IT-SICHERHEIT QUICK-CHECK IT-SICHERHEIT Systeme fachkundig überprüfen lassen? Die Führung eines Unternehmens ist für dessen reibungslosen Ablauf verantwortlich. IT-Systeme spielen dabei eine wichtige Rolle. Im digitalen

Mehr

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Ausgabe vom 17. Oktober 2008 Konfigurationsdokument für Hosted Exchange

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 21. März 2007 Technologieforum Telekommunikation IHK Aachen Februar 2007: Agenda Verfassungsschutz:

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx. Applikationsvirtualisierung in der Praxis Vortrag an der IHK Südlicher Oberrhein, Freiburg thomas.stoecklin@gmx.ch Agenda Einleitung und Ausgangslage Applikationsvirtualisierung Beispiel: MS Softgrid Vorteile

Mehr

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche

Mehr

Systemempfehlungen Sage HWP

Systemempfehlungen Sage HWP Rocongruppe Systemempfehlungen Sage HWP Robert Gabriel http://www.hwp-software.de Inhalt Einzelplatzrechner:... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server mit Exchange... 4

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

ein Versandsystem das immer passt Systemvoraussetzungen für den Einsatz des HVS32

ein Versandsystem das immer passt Systemvoraussetzungen für den Einsatz des HVS32 ein Versandsystem das immer passt Systemvoraussetzungen für den Einsatz des HVS32 Inhalt 1 Grundsätzliches... 2 1.1 Freigegebene Betriebssysteme... 2 1.2 Service Packs... 2 1.3 Hardware... 2 2 Mindestvoraussetzungen...

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Die Verteilung dieser statistischen Gesamtheit lässt ein valides Ergebnis erwarten.

Die Verteilung dieser statistischen Gesamtheit lässt ein valides Ergebnis erwarten. Internet-Sicherheit 2012: Eine Umfrage der eco Kompetenzgruppe Sicherheit Dr. Kurt Brand, Leiter eco Kompetenzgruppe Sicherheit und Geschäftsführer Pallas GmbH Februar 2012 Zusammenfassung Die eco Kompetenzgruppe

Mehr

Raber+Märcker Services

Raber+Märcker Services IT-Infrastruktur Raber+Märcker Services Raber+Märcker GmbH www.raber-maercker.de 1 IT-Infrastruktur Services und Dienstleistungen Raber+Märcker GmbH www.raber-maercker.de 2 Business Geschwindigkeit Das

Mehr

Der Erfolgreichste im Leben ist der, der am besten informiert wird. Benjamin Disraeli (brit. Premierminister 1874-1880)

Der Erfolgreichste im Leben ist der, der am besten informiert wird. Benjamin Disraeli (brit. Premierminister 1874-1880) Der Erfolgreichste im Leben ist der, der am besten informiert wird. Benjamin Disraeli (brit. Premierminister 1874-1880) Inhalt Einleitung 3 Das Unternehmen 4 Clipping für Ausschnittdienste 6 Pressespiegelsysteme

Mehr

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung

Mehr

Ändern von IP Adressen beim ISA Server (intern/extern)

Ändern von IP Adressen beim ISA Server (intern/extern) Ändern von IP Adressen beim ISA Server (intern/extern) Version: 1.0 / 25.12.2003 Die in diesem Whitepaper enthaltenen Informationen stellen die behandelten Themen aus der Sicht von Dieter Rauscher zum

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Einrichten eines E- Mail Kontos mit Mail (Mac OSX)

Einrichten eines E- Mail Kontos mit Mail (Mac OSX) Fall 08 Einrichten eines E- Mail Kontos mit Mail (Mac OSX) Schritt für Schritt Anleitung Inhaltsverzeichnis Schritt für Schritt Anleitung... 3 Datentabelle zur Schnellkonfiguration... 5 Vorbereitungen

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Hmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!

Mehr

Informatives zur CAS genesisworld-administration

Informatives zur CAS genesisworld-administration Informatives zur CAS genesisworld-administration Inhalt dieser Präsentation Loadbalancing mit CAS genesisworld Der CAS Updateservice Einführung in Version x5 Konfigurationsmöglichkeit Sicherheit / Dienstübersicht

Mehr

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr

INSTALLATION ABACUS ABAWEBCLIENT

INSTALLATION ABACUS ABAWEBCLIENT INSTALLATION ABACUS ABAWEBCLIENT Mai 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen,

Mehr

Ist meine Website noch sicher?

Ist meine Website noch sicher? Ist meine Website noch sicher? Massive Angriffe gegen Joomla, Wordpress,Typo3 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information (at) pallas.de http://www.pallas.de

Mehr

Bedienungsanleitung SURF-SITTER MOBILE V 1.0. für Windows Mobile ab 6.1

Bedienungsanleitung SURF-SITTER MOBILE V 1.0. für Windows Mobile ab 6.1 Bedienungsanleitung SURF-SITTER MOBILE V 1.0 für Windows Mobile ab 6.1 2010, Cybits AG, Mainz Dieses Dokument darf nur mit der Zustimmung der Cybits AG vervielfältigt werden. Windows Mobile ist ein eingetragenes

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Ist meine WebSite noch sicher?

Ist meine WebSite noch sicher? Ist meine WebSite noch sicher? Massive Angriffe gegen Joomla, Wordpress, Typo3 02.12.2014 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security Service

Mehr

Windows Server 2003 End of Service

Windows Server 2003 End of Service Windows Server 2003 End of Service Herausforderungen & Migration Michael Korp Microsoft Deutschland GmbH Ende des Support für 2003, 2008, 2008 R2 Ende des Support für Windows 2003 Ende des Mainstream Support

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

SOFTWARE DEVELOPMENT. Geben Sie Ihrer Software Entwicklung einen neuen Schwung!

SOFTWARE DEVELOPMENT. Geben Sie Ihrer Software Entwicklung einen neuen Schwung! SOFTWARE DEVELOPMENT Geben Sie Ihrer Software Entwicklung einen neuen Schwung! SOFTWARE DEVELOPMENT Wir unterstützen unsere Kunden bei Design und Entwicklung ihrer Software auf den gängigen Plattformen.

Mehr

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined.

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined. Inhaltsverzeichnis Einplatz System Server System in einem Netzwerk Arbeitsplatz System (Client) in einem Netzwerk Plattenkapazität RAID Systeme Peripherie Bildschirme Drucker Netzwerk Verkabelung Internet

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Einfache IT-Verwaltung mit

Einfache IT-Verwaltung mit Einfache IT-Verwaltung mit Warum? b4 hat Ihre IT rund um die Uhr immer im Blick! Durch diese Transparenz in Ihrer IT-Infrastruktur können Sie: Probleme rechtzeitig erkennen Deren Ursache schneller finden,

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Pressemitteilung. pcvisit bringt Fernwartungen in Sicherheit. Eigener Verbindungsserver für Online-Support

Pressemitteilung. pcvisit bringt Fernwartungen in Sicherheit. Eigener Verbindungsserver für Online-Support Eigener Verbindungsserver für Online-Support pcvisit bringt Fernwartungen in Sicherheit Dresden, 04.03.2015 Sicherheit auch im Zeitalter von NSA- Spionage und Snowden-Enthüllungen, Autonomie und Sparsamkeit

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

Clientless SSL VPN (WebVPN)

Clientless SSL VPN (WebVPN) Clientless SSL VPN (WebVPN) realisiert mit CISCO ASA 5500 1 Autor: Michael Buth Warp9 GmbH Scheibenstr.109 48153 Münster http://warp9.de/ Datum: 03. Juni 2009 Version: 1.0 Dieses Dokument ist nur für den

Mehr

Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server?

Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server? Vorbemerkung Warum beschäftigt sich ein Linux-Systemhaus mit der Installation von OTRS mit einem Microsoft SQL Server? Da wir schon seit einigen Jahren mit OTRS arbeiteten, hat uns ein Kunde beauftragt,

Mehr

juliteccrm Dokumentation

juliteccrm Dokumentation Customer Relationship Management für kleine und mittelständische Unternehmen juliteccrm Dokumentation 2012, julitec GmbH Page 1 of 12 julitec GmbH Flößaustraße 22 a 90763 Fürth Telefon: +49 911 979070-0

Mehr

Kurzanweisung der Jovision IP Kamera

Kurzanweisung der Jovision IP Kamera Kurzanweisung der Jovision IP Kamera Diese Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera im Standard Modus in Betrieb zu nehmen. Die genauen Anweisungen, die Jovision IP Kamera Detail

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Dezember 2015 v2 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung.

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Konzepte 2 Secure Mail Secure Mail Lösungen Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist sehr

Mehr

NAS 224 Externer Zugang manuelle Konfiguration

NAS 224 Externer Zugang manuelle Konfiguration NAS 224 Externer Zugang manuelle Konfiguration Ü ber das Internet mit Ihrem ASUSTOR NAS verbinden A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ihr Netzwerkgerät zur

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Footprinting Footprinting stellt bei Sicherheitstests oder vor einem Angriff die Phase der Informationsbeschaffung dar, durch die IP-

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Managed Services mit

Managed Services mit Managed Services mit Warum? b4 hat Ihre IT rund um die Uhr immer im Blick! Durch diese Transparenz in Ihrer IT-Infrastruktur können Sie: Probleme rechtzeitig erkennen, deren Ursache schneller finden, schnell,

Mehr

Neues aus dem DFN-CERT. 62. DFN-Betriebstagung - Forum Sicherheit 02. März 2015 Christine Kahl

Neues aus dem DFN-CERT. 62. DFN-Betriebstagung - Forum Sicherheit 02. März 2015 Christine Kahl Neues aus dem DFN-CERT 62. DFN-Betriebstagung - Forum Sicherheit 02. März 2015 Christine Kahl Agenda Neues aus dem DFN-CERT Advisories Schwerpunkte aktueller Vorfälle 62. DFN Betriebstagung 02.03.2015

Mehr