Hacking & Security 2014

Größe: px
Ab Seite anzeigen:

Download "Hacking & Security 2014"

Transkript

1 Trainings zu mehr Sicherheit Hacking & Security 2014 Mit neuer Schulung: Angriffe gegen VoIP-Infrastrukturen

2 Trainings zu mehr Sicherheit Hacking & Security In unseren Schulungen vermitteln erfahrene IT-Security Consultants ihr Wissen um IT-Sicherheit. Das Themenspektrum reicht dabei von der Planung und Durchführung von Sicherheitstests bis hin zu speziellen Aspekten der IT-Sicherheit. Das Ziel all unserer Schulung ist, IT-Verantwortliche mit dem nötigen Rüstzeug auszustatten, um eine starke IT-Infrastruktur zu bauen. Wir wollen durch die spezielle Weiterbildung in der IT- Sicherheit erreichen, dass Ihr Unternehmen wirksam geschützt ist gegen Angriffe gegen Ihr System und die Entwendung oder Manipulation von Daten. Sie können unsere Schulungen nicht nur bei uns in Tübingen besuchen, sondern auch exklusiv für Ihre Mitarbeiter in Ihrem Unternehmen buchen. Auch die Sprache, ob deutsch oder englisch, bestimmen Sie selbst. Sebastian Schreiber Diplom-Informatiker Geschäftsführer

3 4 5 Inhaltsverzeichnis Vorwort... 3 Inhaltsverzeichnis... 5 Praktische IT-Security: Hackertechniken beherrschen Workshop Praktische IT-Security: Hackertechniken beherrschen Workshop Forensik bei Computern und Smartphones... 8 Incident Response bei Hacking-Vorfällen... 9 Angriffe auf Windows-basierte Netzwerke Angriffe gegen VoIP-Infrastrukturen Exploit Development Mobile Device Hacking Sicherheit bei Webapplikationen WLAN-Hacking und WLAN-Security IPv6-Security IT-Recht und Datenschutz für IT-Verantwortliche Planung und Durchführung von Penetrationstests Anmeldung... 20

4 6 7 Praktische IT-Security: Hacker techniken beherrschen Teil 1 & 2 Referent: Rainer Boie Computermissbrauch und Cyber-Kriminalität bedrohen IT-Netze tagtäglich. Meist geschehen sie sehr unauffällig und werden erst bemerkt, wenn der Schadensfall schon eingetreten ist. Somit sind sie eine ernstzunehmende Bedrohung. Damit Unternehmen ihre IT-Umgebung vor Gefahren dieser Art wappnen und besser schützen können, haben wir diese Workshops entwickelt. In ihnen betrachten wir das Thema IT-Sicherheit aus der Perspektive eines Täters bzw. Hackers. Beide Teile können unabhängig voneinander besucht werden, jedoch baut Workshop 2 auf Workshop 1 auf. Workshop 1 (2 Tage) Workshop 2 (2 Tage) Informationsquellen Wie verraten sich angreifbare oder verwundbare Systeme? Standard-Sicherheitswerkzeuge und ihr Einsatz (Portscanner, Sniffer) Man-in-the-Middle-Angriffe Vor allem in lokalen Netzen können MitM-Angriffe verwendet werden, um verschlüsselten Verkehr oder auch VoIP-Telefonate mitzulesen bzw. zu hören. Durchführung von Angriffsszenarien, Besprechung von Schutzmechanismen. Passwortsicherheit unter Linux, Windows und in Windows- Netzen Anhand von verschiedenen Cracking-Techniken schätzen wir die Sicherheit ein, welche eine Passwort-Richtlinie bietet. Sicherheitslücken im Netz Ausnutzung, Eskalierung von Rechten dies bietet Aufschluss über die Wirksamkeit von Schutzmechanismen. Verwendung von Rootkits Metasploit Framework Einführung und Umgang mit unterschiedlichen Modulen Sicherheit in Windows-Netzen Eskalation von Benutzerrechten zum Domain-Administrator Umgang mit Windows-Tokens Security-Scanner Funktionsweise, Konfiguration und Umgang mit einem Security-Scanner Tunneling Verwendung harmloser Protokolle zur verdeckten Übertragung von Daten oder Remote-Zugriff von außen Exkurs: Sicherheit von Webapplikationen Das am besten gesicherte Betriebssystem kann nicht helfen, wenn eine Anwendung unsicher betrieben wird. Behandelt werden die häufigsten Sicherheitslücken wie XSS, Command- und SQL-Injection. Grundkenntnisse über Betriebssysteme, Netzwerke, Linux, Windows, TCP/IP Grundkenntnisse über Betriebssysteme, Netzwerke, Linux, Windows, TCP/IP Termine: Termine:

5 8 9 Forensik bei Computern und Smartphones (3 Tage) Incident Response bei Hacking-Vorfällen (3 Tage) Immer wieder sind Firmennetze Ziele für Hackerangriffe und Unternehmen Opfer von Eindringlingen, die sensible Daten ausspähen und diese illegal weiterverwenden. Um in solchen Fällen Klarheit zu bekommen, wird der Angriff forensisch untersucht. Dies bedeutet, dass Spuren identifiziert und (gerichtsverwertbar) gesichert werden. Die Ergebnisse werden ausgewertet und als Beweismittel aufbereitet. In der Schulung werden grundlegende Fragestellungen der IT-Forensik und angewandte Standardtechniken analysiert und erörtert. Da auf Smartphones sowohl private als auch dienstliche Daten in großer Zahl abgelegt werden, haben sich diese Geräte als ergiebige Quellen forensischer Untersuchungen erwiesen. Zugriff auf Daten ist meist nur eingeschränkt möglich, sodass spezielle Tools zum Einsatz kommen. Referent: Dr. Markus a Campo Definition der Begriffe Forensik und IT-Forensik Auftreten von Spuren Festplatte, Hauptspeicher (Prozesse, Netzwerkverbindungen, offene Dateien, etc.), Smartphone, SIM-Karte, versteckte Spuren (z.b. Steganografie) Sicherung von Spuren, lokal und über das Netzwerk Sicherstellung der Authentizität von Spuren, Gerichtsverwertbarkeit Forensik-Tools und Toolkits auf Boot-CDs Analyse der erhobenen Daten Werkzeuge unter Windows und Linux Ursachenforschung Rückschlussmöglichkeiten auf Ziele und Kenntnisstand des Täters Smartphone-Forensik Grundsätzliche Fragestellungen Forensik bei ios, Android, BlackBerry, Windows Phone Spezielle Werkzeuge für die Smartphone-Forensik Verfassen von gerichtskonformen Berichten Projektmanagement: IT-Forensik Zusammenarbeit mit Strafverfolgungsbehörden, rechtliche Situation, Behandlung von Sicherheitsvorfällen konform zu den BSI-Grundschutzkatalogen Grundkenntnisse über Netzwerke, in Windows, Linux oder Unix Allgegenwärtig ist der Datenklau. Werden Hacker-Angriffe bemerkt, ist es wichtig, überlegt handeln zu können. Aus diesem Grund bieten wir einen Workshop an, der eine Handlungsgrundlage bieten soll, auf Hacking-Vorfälle reagieren zu können. Organisatorisches: Betrachtung der Voraussetzungen, die gegeben sein müssen, um Incident-Response-Maßnahmen umzusetzen Analyse von Struktur und Aufbau des zu schützenden Netzes Erkennung eines Vorfalls Arbeitsweise von Hackern Möglichkeiten zur Erkennung von Angriffen bei unscheinbarem Agieren des Täters Angriffsanalyse Umgang mit Warnungen, auch von Dritten (Personen und Automatismen) Bemerkbare Fehler von Angreifern Datenanalyse Logdateien und Protokolle Sicherheitstests und Malware-Analyse Forensische Untersuchungen und Experimente Abwägung individueller Analysemethoden Identifizierung des Angriffsvektors und weiterer Verbreitungswege Abwehrmaßnahmen Die Wichtigkeit des Menschen beim Schutz von Systemen Konzentration auf Bordmittel von Netzwerken, Infrastrukturkomponenten und Anmeldeskripte Einschätzung der Aufgaben von IPS und SIEM-Produkten Angriffsmuster Kenne Deinen Feind Klassische Internetkriminalität: Missbrauch von - Adressen, Zugangsdaten, Zahlungsinformationen aller Art Ausforschung und gezielte Angriffe auf Unternehmen Die Bedeutung Dritter Proaktive Prävention von Angriffen und organisatorische Maßnahmen Tools Referent: Robert Haist Grundlegende Netzwerk- und Forensik- sowie Linux-Kenntnisse Termine: Termine:

6 10 11 Angriffe auf Windows-basierte Netzwerke (2 Tage) Referent: Sven Wiebusch Angriffe gegen VoIP-Infrastrukturen (2 Tage) Referent: Sven Freund Neu Zur technischen Organisation von Computern, Benutzern, Gruppen und weiteren Objektklassen wird in Unternehmensnetzwerken in der Regel auf einen Verzeichnisdienst zurückgegriffen. Weit verbreitet sind in Windows-basierten Netzwerken die auf dem Domänen-Vertrauensprinzip basierenden Active Directory Domain Services. Gelingt es einem Angreifer, von außen ins interne Netzwerk einzudringen, so kann er innerhalb des eingesetzten Verzeichnisdienstes seine Rechte erfolgreich ausweiten. Hierdurch ergeben sich automatisch erweiterte Zugriffsberechtigungen auf vertrauliche Ressourcen. Im Rahmen dieses zweitägigen Workshops soll ein tieferer Einblick in die Vorgehensweise von Angreifern gewährt und Maßnahmen gegen Angriffe aufgezeigt werden. Theoretische Konzepte werden erläutert und erlernte Angriffsvektoren anhand von Hands On - Übungen praktisch erprobt. Windows-basierte Netzwerke: Active Directory, Domain Controller Berechtigungs- und Authentifizierungskonzepte Hash-Typen in der Microsoft-Welt Der Windows-Anmeldeprozess Angriffe auf Einzelsysteme Ausnutzung von Schwachstellen Angriffe gegen Authentisierungsmechanismen Ausnutzung schwacher Dienstekonfigurationen Rechteausweitung Mangelhafte Passwortrichtlinie Ausnutzung von Features und Spuren Access Tokens und gecashte Passwörter Security Support Provider Group Policy Preferences Einsatz geeigneter Tools Metasploit Framework Portscanner wie Nmap Tools für spezielle Einsatzzwecke Cracking-Tools Best Practice -Schutzmaßnahmen Detektionsverfahren IT-Security-Prinzipien Konfigurationsempfehlungen Techn. Voraussetzung: Grundkenntnisse von Windowsbasierten Systemen und Netzen Das Protokoll VoIP ist in den letzten Jahren für Unternehmen nicht zuletzt aufgrund langfristiger Kosteneinsparung oder einer einheitlichen Infrastrukturnutzung immer mehr in den Vordergrund gerückt. Mit der Einführung von VoIP beginnt oder erweitert sich auch der Wunsch nach einer strikten Trennung bestimmter Daten im Netzwerk. Diese Trennung wird in der Regel nicht physikalisch, sondern auf logischer Ebene via VLANs erreicht. Gelingt es einem Angreifer beispielsweise, im internen Netzwerk auf andere VLANs zuzugreifen, so ist er eventuell in der Lage, vertrauliche Gesprächsverbindungen mitzuschneiden oder die eigenen Zugriffsberechtigungen zu erweitern. Im Rahmen eines zweitägigen Workshops wird die Perspektive eines Angreifers eingenommen. Es werden Verfahren gezeigt, mit denen die oben genannten Ziele erreicht werden können. Der Workshop soll tiefere Einblicke in die Vorgehensweise von Angreifern aufzeigen, damit Teilnehmer in der Nachbereitung die Risiken im eigenen Netzwerk minimieren können. Theoretische Konzepte werden erläutert und erlernte Angriffsvektoren anhand von Hands On -Übungen praktisch erprobt. Technische Grundlagen Einführung in die Techniken VoIP-Terminologie und -Aufbau Passive und aktive Traffic-Analyse VLAN-Terminologie und -Aufbau VoIP-Angriffsverfahren Netzbasierte Angriffe gegen VoIP-Phones und -Anlagen Angriffe gegen Authentisierungsmechanismen Angriffe gegen die Vertraulichkeit von Daten Boot-Angriffe und weitere physische Angriffsmöglichkeiten VLAN-Angriffsverfahren Trunking-Angriffe Inter-VLAN-Routing Angriffe gegen Authenisierungsmechanismen Capture the Flag Grundkenntnisse in Netzwerktechnik Termine: Termine:

7 12 13 Exploit Development (2 Tage) Mobile Device Hacking (2 Tage) Diese Schulung vermittelt die theoretischen und praktischen Grundlagen für die Funktionsweise und die Entwicklung von Exploits. Dabei soll vorrangig betrachtet werden, wie Zielplattformen aufgebaut sind, welche Besonderheiten sie aufweisen, welche verschiedenen Formen der Schwachstellenanalyse existieren, welche Werkzeuge für die Exploit-Entwicklung wichtig sind (Debugger, Disassembler, Exploit-Frameworks, etc.) und wie diverse Schwachstellen-Typen ausgenutzt werden können. Ferner geht die zweitägige Schulung noch auf die Frage ein, welche Möglichkeiten existieren, sich gegen eine Ausnutzung der gezeigten Schwachstellen durch Angreifer zu schützen und wie Hacker solche Schutzmaßnahmen umgehen können. Referent: Matthias Deeg Besonderheiten verschiedener Zielplattformen Prozessorarchitektur: x86, x86-64 (32- und 64 Bit) Betriebssysteme: Windows, Unix/Linux, Mac OS Verschiedene Formen der Schwachstellenanalyse Statische Codeanalyse Quellcodeanalyse Analyse von Binärprogrammen (Reverse Code Engineering) Dynamische Codeanalyse (Laufzeitanalyse) Verhaltensbasierte Sicherheitsanalyse Fuzzing Tools of the Trade: Wichtige Werkzeuge für die Exploit-Entwicklung Debugger / Disassembler / Exploit-Framework / Assembler (x86) Programmiersprache der Wahl (z. B. C/C++, Python, Perl, Ruby, etc.) Ausnutzen verschiedener Schwachstellentypen Fehler in der Hard- und Softwarearchitektur Fehler in der Anwendungslogik Fehler in der Datenverarbeitung, z. B. Buffer Overflow-Schwachstellen (Stack, Heap, Off-By-One) Format String-Schwachstellen Schutzmaßnahmen und Möglichkeiten, diese zu umgehen: Stack Cookies SafeSEH Data Execution Prevention (DEP) Address Space Layout Randomization (ASLR) Mobile Devices sind aus dem Unternehmensumfeld nicht mehr wegzudenken und übernehmen schon lange nicht mehr nur die Aufgabe eines Telefons. Mittlerweile ist es gang und gäbe, dass viele Arbeitnehmer auf ihren Smartphones und ios-geräten s bearbeiten, ins Internet gehen und eine hohe Menge an oftmals vertraulichen Unternehmensdaten bewegen. Diese Konzentration an interessanten Daten machen Mobile Devices für Angreifer sehr attraktiv. Dieses Seminar richtet sich an Nutzer, die mobile Endgeräte mit dem Fokus auf deren Sicherheit besser verstehen wollen, beispielsweise für die Integration in die eigene Unternehmensinfrastruktur. Neben der Verwaltung der Geräte werden die kritischen Angriffspunkte beleuchtet. Ferner werden durch Hands-On-Übungen verschiedene Schwachstellen analysiert und aufgezeigt, deren theoretische Grundlagen zuvor erarbeitet wurden. Referent: Philipp Buchegger Allgemeine Informationen Eigenschaften von Mobile Devices Verwaltung mobiler Endgeräte im Unternehmen Angriffstechniken Physischer Zugriff auf das Gerät Hardware-Hacks Mitschnitt des Datenverkehrs Man-in-the-Middle-Attacken Apple ios Sicherheitskonzept von ios-geräten Mobile Device Management-Lösungen Jailbreak eines ios-gerätes Forensik von A4-Geräten Angriffe auf Apps mit einem Proxy Reverse-Engineering von Apps per Debugger Google Android Sicherheitskonzept von Android Angriffe auf alte und aktuelle Android-Versionen Emulation eines Android-Smartphones Was Google über Android-User weiß Windows Phone, Blackberry, etc. Ausnutzung aktueller Schwachstellen Sicherheitskonzept und Schutzmechanismen Grundkenntnisse über Betriebssysteme und Rechnerarchitektur Grundlagen in Linux sind von Vorteil Termine: Termine:

8 14 15 Sicherheit bei Webapplikationen (2 Tage) WLAN-Hacking und WLAN-Security (2 Tage) Für Hacker sind Webapplikationen heutzutage das Einfallstor Nummer 1. Oftmals finden sie Schwachstellen, die ihnen ermöglichen, vertrauliche Daten zu entwenden und weiter in das System bis hin zum Unternehmensnetzwerk vorzudringen. Im Rahmen dieses zweitägigen Workshops lernen die Teilnehmer, wie Hacker in Webapplikationen einbrechen und welchen Gefahren Anwendungen ausgesetzt sein können. Der Workshop stellt die gängigsten Angriffe zunächst in der Theorie dar und geht anschließend mit Übungen darauf ein, wie sie in der Praxis umgesetzt werden können. Ziel des Workshops ist es, dass die Teilnehmer am Ende des zweiten Schulungstages selbst Angriffe auf eine eigens für den Workshop erstellte Webapplikation durchführen können. Referent: Marcel Mangold Cross-Site Scripting (XSS) Angriffe auf Sitzungsinformationen, Phishing und Defacing Cross-Site Request Forgery (XSRF) Wie Angreifer Applikationsnutzer dazu bringen, das zu tun, was sie wollen (Blind) SQL-Injection Unberechtigtes Auslesen von Daten aus einer Datenbank OS Command Injection Einschleusen von eigenen Betriebsystem-Kommandos in eine Webapplikation Local / Remote File Inclusion (LFI/RFI) Wie Hacker eigenen Programmcode auf dem angegriffenen Server ausführen können Session-Hijacking Übernahme fremder Sitzungen mit Hilfe von Cross-Site Scripting-Angriffen Cookies Was bei der Generierung und Verwendung von (Session-)Cookies zu beachten ist HTTP Parameter Pollution (HPP) Mehrfachverwendung von Parametern zur Zugriffsumgehung Wireless LAN ist eine äußerst attraktive Technologie. Sie ermöglicht einer Vielzahl von Geräten die kabellose Nutzung des Internets und einen schnellen, unkomplizierten Zugang zum Worldwide Web. Im Zuge ihrer Verbreitung nehmen öffentliche HotSpots zu und in gleicher Weise wächst auch die zur Verfügung stehende Bandbreite stetig an. Doch wie sicher ist WLAN? Gehen die Entwicklung von WLAN und von entsprechenden Schutzmaßnahmen gegen Missbrauch Hand in Hand? Referent: Christian Rothländer Grundlagen der WLAN-Technologie Standards Begriffe Aufbau einer WLAN-Umgebung Unter Linux (Adhoc, Infrastruktur) WLAN-Sniffing Ausspähen ungesicherter Drahtlosnetzwerke Sicherheitsansätze des Standards Betrachtung von Schwächen (SSID-/MAC-basierte Filter, WEP) Erweiterungen des Standards (WPA, WPA2, i) Authentifizierung in i 802.1x EAP Schlüsselmanagement in i Schlüsselhierarchien Handshaking Funktionsweise der Verschlüsselungsmechanismen WEP TKIP CCMP WLAN-Hacking DoS-Angriffe WEP-Cracking Angriffe gegen WPA/WPA2-PSK Session Hijacking & Man-in-the-Middle-Angriffe Angriffe gegen Captive Portals Das Smartphone: Ein handlicher Angreifer Grundkenntnisse in HTML, HTTP und SQL Linux-Grundlagen Termine: Termine:

9 16 17 IPv6- Security (2 Tage) IT-Recht und Datenschutz für IT-Verantwortliche (1 Tag) Die Tage des Internet Protokolls in der Version 4 (IPv4) sind bald gezählt. Daher setzen viele Bereiche schon heute das Internet Protokoll in der Version 6 (IPv6) ein. Aktuelle Betriebssysteme unterstützen dieses Protokoll meist schon von sich aus, ohne dass eine Interaktion des Benutzers notwendig wird. Dieser Umstand birgt die Gefahr, dass hier Sicherheitslücken entstehen können, von denen IT-Sicherheitsbeauftragte oft nichts wissen, da sie sich dessen nicht bewusst sind. Dennoch sollte der IPv6-Datenverkehr in gleicher Weise gesichert werden wie der IPv4-Datenverkehr. Referent: Marcel Mangold Kurze Einführung in IPv6 Einführung in die Adressschemata und Hilfsprotokolle Firewalls und IPv6 Unfreiwillige Löcher im Sicherheitssystem durch IPv6 Schwächen im internen Netzwerk Denial of Service-Angriffe Man-in-the-Middle-Angriffe Routing-Angriffe Schwächen in Sicherheitsmechanismen Umgehung durch Fragmentierung (remote) Host Discovery Sicherheitsmaßnahmen Secure Neighbour Discovery Administratoren und IT-Sicherheitsverantwortliche müssen täglich Entscheidungen treffen, ohne sich der rechtlichen Tragweite bewusst zu sein. Oft stehen sie dabei mit einem Bein im Gefängnis, was topaktuelle Themen wie BYOD oder Social Media aufzeigen. Ein ausgereiftes Sicherheitskonzept besteht aus der erfolgreichen Synchronisation von technischen und juristisch-organisatorischen Komponenten. Das Seminar klärt über die aktuelle Rechtslage im weiten Feld der IT-Compliance, Informationssicherheit und Datenschutz auf, hilft kritische Situationen richtig einzuschätzen und zeigt die Lösungswege eines ganzheitlichen Sicherheitskonzeptes auf. Der Referent, Rechtsanwalt Horst Speichert, ist Spezialist für IT- Recht und Datenschutz, Lehrbeauftragter für Informationsrecht an der Universität Stuttgart und Autor des Fachbuches Praxis des IT-Rechts (2. Auflage, Vieweg-Verlag). Referent: Horst Speichert Mobile Sicherheit und BYOD Risiken bei Privatgeräten, MDM, rechtssichere Gestaltung, Lizenzproblematik Datenschutz, Cloud, Auftrags-Datenverarbeitung Datenschutzgesetze, Cloud-Computing, private Nutzung, Mitarbeiter-Screening, Betriebsvereinbarung Haftung und Organisation im Umgang mit Social Media Social Media Guidelines, Strafverfolgung, illegale Inhalte, persönliche Haftung Hacking und Penetration Rechtliche Einordnung, Hackerstrafrecht, 202c StGB Archivierung und DMS Archivierungspflichten, rechtssicheres DMS, Steuerprüfung, Beweissicherheit Sicherheitssysteme und Content-Filter/Big Data SIEM AV, URL-Filter, SSL-Decryption, Data-Loss-Prevention, Webanalyse-Tools, Deep-Packet-Inspection Risikomanagement, IT-Compliance, Audit KonTraG, ISMS, Gestaltung von IT-Sicherheitsrichtlinien, Audits Grundkenntnisse zu IPv6 Grundkenntnisse und gute Allgemeinbildung im Bereich IT Termine: Termine:

10 18 19 Eine unsichere IT-Landschaft kann den Betrieb oder sogar den Fortbestand von Unternehmen erheblich gefährden. Meist reißen kleine, unscheinbare Fehler gefährliche Löcher in IT-Netze. Voraussetzung für die Behebung dieser Fehler ist, die Lücken zu identifizieren. IT-Infrastrukturen und Applikationen können hochwertig und robust konzipiert sein und dennoch Schwachstellen aufweisen. Um diesen auf die Spur zu kommen, eignet sich der Penetrationstest hervorragend als Kontrollinstrument. Denn nur auf diese Weise können IT-Netze von außen und innen auf Sicherheitslücken hin effektiv untersucht werden. Planung und Durchführung von Penetrationstests (1 Tag) Warum Penetrationstests? Gegenstand der Prüfungen (Perimeter, LAN, WLAN, Web-Applikationen, Web-Services, Clients, ios, Android, Spezialtests ) Gestaltungsmöglichkeiten: Angekündigt / unangekündigt? Einmalig oder als Prozess? Blackbox- oder Whitebox-Test? Durch einen externen Experten oder intern? Aggressive oder vorsichtige Vorgehensweise? Kosten-/Nutzenverhältnis, Budgetoptimierung Vorgehensweise Interne und externe Kommunikation zu Tests Projektmanagement Metriken und Standards Rechtliche und ethische Aspekte Nachverfolgung von Schwachstellen Prüfpläne Referent: Sebastian Schreiber Planung und Durchführung von Penetrationstests in Konzernstrukturen 10 Tipps von Sebastian Schreiber Termine:

11 20 21 Anmeldung Trainings zu mehr Sicherheit Hacking & Security 2014 Die Workshops finden in den Schulungsräumen unseres Bürogebäudes in Tübingen statt. Einen Workshop-Tag bieten wir zum Preis von 720,00 zzgl. MwSt. an. Der Preis umfasst eine ausführliche Schulung, einen professionellen Referenten, einen komplett eingerichteten Arbeitsplatz und die Verpflegung. Bei der Buchung von mindestens 5 Schulungstagen gewähren wir einen Rabatt in Höhe von 10% (dieser ist nicht teilnehmerbezogen). Bei Fragen hierzu stehen wir Ihnen jederzeit zur Verfügung. Bitte senden Sie Ihre Anmeldung per Fax, oder Post an uns zurück: SySS GmbH Wohlboldstraße Tübingen Fax: info@syss.de Zeitraum IT-Forensik IT-Recht Mobile Device KW ,2 KW KW KW KW Name Firma Straße Zeitraum IT-Security I IT-Security II Windows-Angriffe KW KW KW KW KW KW KW KW PLZ, Ort Telefon Fax Zeitraum WLAN IPv6 Exploits KW KW KW KW Neu Zeitraum Web-App Penetrationstests VoIP KW ,5 KW KW KW Zeitraum Incident Response KW KW Rechnungsadresse (wenn abweichend) Umsatzsteuernummer (falls Firmensitz des Auftraggebers außerhalb Deutschlands) Sonstiges Ich benötige einen KFZ-Stellplatz während des Workshops: Ich akzeptiere die Teilnahmebedingungen (siehe ja nein 1 Winterferien in Bayern, Saarland 2 Osterferien in Hamburg 3 Osterferien in Bremen, Niedersachsen 4 Osterferien in Schleswig-Holstein, Thüringen 5 Pfingstferien in Hamburg 6 Pfingstferien in Sachsen-Anhalt 8 Herbstferien in Hamburg, Nordrhein-Westfalen, Schleswig-Holstein, Thüringen 9 Herbstferien in Berlin, Brandenburg, Hamburg, Hessen, Mecklenburg-Vorpommern, Rheinland- Pfalz, Saarland, Sachsen, Schleswig-Holstein 10 Herbstferien in Bremen, Niedersachsen Datum Unterschrift 7 Pfingstferien in Mecklenburg-Vorpommern, Sachsen-Anhalt

12 22 Notizen

13 Wir, die SySS GmbH, sind ein Unternehmen für IT-Sicherheit, spezialisiert auf Penetrationstests. Seit der Gründung 1998 durch unseren Geschäftsführer Sebastian Schreiber führen wir mit mittlerweile 41 festangestellten Mitarbeitern hochwertige Sicherheitstests durch. Bei unserer Arbeit verbinden wir einen sehr hohen technischen Anspruch mit der von uns entwickelten Ethik für Penetrationstester. SySS GmbH Wohlboldstraße Tübingen Tel.: (0) Fax: (0) info@syss.de

Trainings zu mehr Sicherheit

Trainings zu mehr Sicherheit Trainings zu mehr Sicherheit Hacking & Security 2015 Trainings zu mehr Sicherheit Hacking & Security 2015 3 Hacking & Security sind Hauptaspekte von IT-Sicherheit. Zu wissen, wie Hacker denken und agieren,

Mehr

SICHERHEIT TRAINIEREN KOMPETENZEN AUSBAUEN

SICHERHEIT TRAINIEREN KOMPETENZEN AUSBAUEN T H E P E N T E S T E X P E R T S WWW.SYSS.DE SySS GmbH Wohlboldstraße 8 72072 Tübingen +49 (0)7071-40 78 56-0 info@syss.de H A C K I N G & S E C U R I T Y 2 0 1 6 SICHERHEIT TRAINIEREN KOMPETENZEN AUSBAUEN

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011 Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Benutzerhandbuch MedHQ-App

Benutzerhandbuch MedHQ-App Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Unternehmensname Straße PLZ/Ort Branche Mitarbeiterzahl in Deutschland Projektverantwortlicher Funktion/Bereich E-Mail* Telefon

Unternehmensname Straße PLZ/Ort Branche Mitarbeiterzahl in Deutschland Projektverantwortlicher Funktion/Bereich E-Mail* Telefon Hinweis: Bei Begriffen, für die es sowohl eine weibliche als auch eine männliche Form gibt, wird in diesem Dokument aus Gründen der besseren Lesbarkeit auf eine Unterscheidung verzichtet. Entsprechende

Mehr

Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 21. März 2007 Technologieforum Telekommunikation IHK Aachen Februar 2007: Agenda Verfassungsschutz:

Mehr

quickterm 5.6.0 Systemvoraussetzungen Version: 1.0

quickterm 5.6.0 Systemvoraussetzungen Version: 1.0 quickterm 5.6.0 Systemvoraussetzungen Version: 1.0 06.07.2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Server 3 2 Client 5 3 Web 6 4 Studio Plug-In 7 2 quickterm 5.6.0 - Systemvoraussetzungen Server 1 1

Mehr

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11 IT-Security Awareness Schulungen Seite 1 von 11 Schulungen Langatmige PowerPoint-Vorträge gibt s woanders! Unsere Awareness-Schulungen und -Workshops werden frei nach Ihren Wünschen angepasst und beinhalten

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 08. Dezember 2006 Laptop: Tragbarer, zeitweilig netzunabhängiger Computer mit einem klappbaren,

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Anleitung. Gast-WLAN

Anleitung. Gast-WLAN Anleitung zum Gast-WLAN Schulen Basel-Landschaft Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis... 2 Allgemein...... 3 Informationen zur Benutzung des WLAN... 3 Windows 7... 4 Windows 8 (Windows

Mehr

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014 UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Beste Arbeitgeber in der ITK. Für IT-Abteilungen mit mindestens 50 Mitarbeitern in Unternehmen mit mindestens 250 Mitarbeitern

Beste Arbeitgeber in der ITK. Für IT-Abteilungen mit mindestens 50 Mitarbeitern in Unternehmen mit mindestens 250 Mitarbeitern Beste Arbeitgeber in der ITK Für IT-Abteilungen mit mindestens 50 Mitarbeitern in Unternehmen mit mindestens 250 Mitarbeitern Hinweis: Bei Begriffen, für die es sowohl eine weibliche als auch eine männliche

Mehr

quickterm 5.5.2 Systemvoraussetzungen Version: 1.0

quickterm 5.5.2 Systemvoraussetzungen Version: 1.0 quickterm 5.5.2 Systemvoraussetzungen Version: 1.0 16.02.2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Systemvoraussetzungen quickterm Server 3 2 Systemvoraussetzungen quickterm Client 5 3 Systemvoraussetzungen

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant Die Kunst des Krieges Parallelen zu Cybercrime Michael Simon, Security Consultant Die größte Verwundbarkeit ist die Unwissenheit. Quelle: Sun Tzu, Die Kunst des Krieges 2 Agenda Kenne Dich selbst Schwachstelle,

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Herzlich Willkommen! Vorwort

Herzlich Willkommen! Vorwort des Titels»Erfolgreich mit Instagram«(ISBN 978-3-8266-9616-9) 2014 by Herzlich Willkommen! Wem nützt dieses Buch? Dieses Buch dient allen Lesern, die sich eine erfolgreiche Präsenz innerhalb der Instagram-Community

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Eine Daten-Fernverbindung ist immer dann erforderlich, wenn Daten verschlüsselt von 2 PCs übertragen werden, die nur über eine Internetverbindung

Mehr

INTERNETZUGANG UND DATENBANKEN IM ZRS

INTERNETZUGANG UND DATENBANKEN IM ZRS INTERNETZUGANG UND DATENBANKEN IM ZRS Um im Zentralen Rechtswissenschaftlichen Seminar Zugang zu Internet und Datenbanken zu erlangen, gibt es folgende Möglichkeiten: - Nutzung der zahlreichen Rechner

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den 10.10.

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den 10.10. Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen Udo H. Kalinna Nürnberg, den 10.10.2013 AGENDA Kein Tag ohne Hack! Sind diese Schwachstellen

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Web Application Security

Web Application Security Web Application Security Was kann schon schiefgehen. Cloud & Speicher Kommunikation CMS Wissen Shops Soziale Netze Medien Webseiten Verwaltung Chancen E-Commerce Kommunikation Globalisierung & Digitalisierung

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

15 Arten von QR-Code-Inhalten!

15 Arten von QR-Code-Inhalten! 15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

IT-Trend-Befragung Xing Community IT Connection

IT-Trend-Befragung Xing Community IT Connection IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Hacking ist einfach!

Hacking ist einfach! Brennpunkt Datenschutz Bedrohungen für Unternehmen Hacking ist einfach! Fahrplan: Der Gesetzgeber sagt Spaß mit USB-Sticks Der Keylogger Spaß mit Passworten Empfehlungen zur Behandlung von Informationssicherheitsvorfällen

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

Anbieter auf dem Foto-Marktplatz werden

Anbieter auf dem Foto-Marktplatz werden Wie kann ich meine Fotos auf dem Marktplatz anbieten? Anbieter auf dem Foto-Marktplatz werden Um Ihre Bilder auf dem Marktplatz präsentieren zu können benötigen Sie persönliche Zugangsdaten, damit Sie

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

So nutzen Sie die HiDrive App mit Ihrem Android Smartphone

So nutzen Sie die HiDrive App mit Ihrem Android Smartphone So nutzen Sie die HiDrive App mit Ihrem Android Smartphone Die STRATO HiDrive App ermöglicht Ihnen die bequeme Nutzung Ihres Kontos mit Ihrem Android Smartphone. Betrachten Sie direkt Ihre Inhalte und

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

FINANZ+ mobile Erfassung. Finanzmanagementsystem FINANZ+ Erfassung von Zählerständen auf mobilen Geräten

FINANZ+ mobile Erfassung. Finanzmanagementsystem FINANZ+ Erfassung von Zählerständen auf mobilen Geräten mobile Erfassung Das Modul mobile Erfassung bindet mobile Endgeräte an die Verbrauchsabrechnung an, mit deren Hilfe Zählerstände und Zählerwechsel direkt vor Ort erfasst werden können. Erfassung von Zählerständen

Mehr

» Weblösungen für HSD FM MT/BT-DATA

» Weblösungen für HSD FM MT/BT-DATA Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Do it yourself! - Basic Business Development

Do it yourself! - Basic Business Development Do it yourself! - Basic Business Development Sehr geehrter Interessent, sehr geehrte Interessentin, vielen Dank für Ihr Interesse an unserem Seminarangebot Do it yourself!. Im Folgenden finden Sie detaillierte

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Ein Webinar ist ein Onlineseminar, an welchem Sie direkt von Ihrem Arbeitsplatz am Computer teilnehmen können. Es wird über das Internet übertragen.

Ein Webinar ist ein Onlineseminar, an welchem Sie direkt von Ihrem Arbeitsplatz am Computer teilnehmen können. Es wird über das Internet übertragen. Webinare Technische Voraussetzungen und Ablauf Was ist ein Webinar? Ein Webinar ist ein Onlineseminar, an welchem Sie direkt von Ihrem Arbeitsplatz am Computer teilnehmen können. Es wird über das Internet

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr