Sicherheitsprobleme im Umfeld IoT und Industrie 4.0
|
|
- Gottlob Maurer
- vor 7 Jahren
- Abrufe
Transkript
1 Sicherheitsprobleme im Umfeld IoT und Industrie 4.0
2 Agenda Einführung und typische Beispiele Beispiele für die Vorgehensweisen der Angreifer Typische Fehler und ihre Ursachen Handlungsempfehlungen 2
3 Dinge des Alltags werden vernetzt und werden gehackt 3
4 Presse-Reaktionen auf Schwachstellen 4
5 Maginon / Supra IPC IP-Kamera Kostengünstige Reihe von IP-Kameras Audioübertragung, Infrarotmodus und Webzugang Verkauft z.b. von Aldi Süd und Aldi Nord Sicherheitslücken in Modellen IPC-10 AC, IPC-100 AC und IPC-20 C Weboberfläche auf Port 80 Selbstständige Portfreigabe im Router per UPnP Aus dem Internet erreichbar Default: ohne Passwort Steuern der Kamera (Bild, Audio, ) Auslesen von Konfiguration und Passwörtern von WLAN, FTP und Mail (sofern konfiguriert) Aktualisierte Firmware verfügbar 5
6 Findet doch keiner? 6
7 The Ring Video Bell WLAN-Setup Smarte Türklingel mit WLAN-Verbindung und Videokamera Zugriff auch remote via Smartphone-App Sicherheitslücke gefunden von Pen Test Partners Demontage des Gehäuses 2 Schrauben von außen zugänglich Drücken des Setup-Knopfs Versetzt Gerät in AP-Modus Gerät erzeugt WLAN-Netz und startet HTTP-Server Einloggen in das neue Netzwerk Aufruf /gainspan/system/config/network Liefert WLAN-Schlüssel des Heimnetzwerks im Klartext 7
8 Medtronic Paradigm Reihe von Insulinpumpen Verabreichen Diabetikern bei Bedarf automatisch eine korrekte Dosis Insulin Black Hat 2011 von Jerome Jay Radcliffe vorgestellt, Verfeinerung von Barnaby Jack (IT-Defense 2012 in München) Schwache Authentifizierung und Verschlüsselung Drahtlose Veränderung der Dosis möglich (Bluetooth) Radcliffes Exploit benötigt RF-Transmitter, 10 Zeilen Perl-Code und die Seriennummer der Pumpe Weiterentwicklung des Hacks durch Barnaby Jack Ausführung des Exploits ohne Seriennummer und über größere Entfernung Demonstration auf der IT-Defense 8
9 Industriesteuerungen, SCADA Eigene Welt, meist von Elektrotechnikern aufgebaut und betrieben Eigene Protokolle Modbus PROFIBUS, PROFINET IEC IEC DNP3 Verfügbarkeit wichtiger als Vertraulichkeit etc. Mit Industrie 4.0 soll alles vernetzt werden 9
10 Öffentliche Function Codes Public Modbus Functions Authentisierung ist nicht vorgesehen Erweiterungen sind in Diskussion, aber nicht im Feld 10
11 Modbus-Interfaces im Internet 11
12 Weiteres Beispiel: Poolsteuerung Vom größten Anbieter von Pool-Pflegemitteln Vom Poolbauer installiert Freischaltung des Zugriffs zur Fernüberwachung erbeten Wie würde ein Hacker vorgehen? 12
13 Pool Manager 13
14 Integration ins lokale Netz 14
15 Anmeldung mit vorgegebener SID 15
16 SID wird nicht geändert 16
17 Primitives Banner Grabbing 17
18 Primitives Banner Grabbing 18
19 Wie aktuell ist Lighttpd ? 19
20 Wie aktuell ist Lighttpd ? Welche Schwachstellen sind bekannt? 20
21 Portscan auf den PM 21
22 Portscan auf den PM 22
23 Login mit trivialen Passwörtern? 23
24 Login mit trivialen Passwörtern? 24
25 Login mit trivialen Passwörtern? Das wäre dann doch zu viel / zu abwegig gewesen sshd blockiert in der Regel Login als root 25
26 Firmware In der Firmware steckt meist alles drin Credentials für den Zugang Benutzernamen, Passwörter, Schlüssel Credentials für den Zugriff des Geräts auf Cloud-Services Informationen über Schwachstellen Auslesen der Firmware per JTAG o.ä. Auch Fuses sind keine Lösung Firmware-Updates im Internet
27 Firmware im Internet? 27
28 Einfaches Entpacken der Firmware 28
29 /etc/passwd und /etc/shadow 29
30 /etc/passwd und /etc/shadow 30
31 /etc/passwd und /etc/shadow 31
32 /etc/shadow 32
33 Passwort per Brute Force ermitteln Große Wörterbücher Grafikkartenunterstützung 33
34 Findet man solche Geräte im Netz? 34
35 Freischaltung im Internet? 35
36 Erster Treffer in Frankreich 36
37 Tatsächlich erreichbar 37
38 Zusammenfassung
39 Fazit IoT und Industrie 4.0 müssen nicht unsicher sein Aber: Sicherheit kostet Geld und Zeit Performance, Strom, Planung, Fortbildung, Implementierung, Sicherheit beginnt beim Management bzw. Design der Geräte Spät angeflanscht wird es nicht klappen Sicherheit gehört in den SDLC Entwickler müssen sensibilisiert und geschult sein Wie würde ein Angreifer meinen Code kaputt machen? Wie entwickelt man sicher? -> Richtlinien Security by Obscurity funktioniert nicht Schlüssel im Code, geheime Verfahren, Selbst erfundene Verschlüsselung funktioniert nicht Auch an Audits, Pentests, Updates und Bug-Bounties denken Und vieles mehr Leider sind wir heute im Bereich IoT und Industrie 4.0 noch weit von Sicherheit entfernt. 39
Rademacher IP-Kamera
Rademacher IP-Kamera Anleitung für ein Firmware-Update In der folgenden Anleitung zeigen wir Ihnen, wie Sie das Update für die Firmware Ihrer Kamera durchführen und so Ihr System immer auf dem aktuellsten
MehrKurzanleitung für Windows-Computer - IPC-10 AC
Kurzanleitung für Windows-Computer - IPC-10 AC Auspacken Packen Sie die Überwachungskamera vorsichtig aus und prüfen Sie, ob alle der nachfolgend aufgeführten Teile enthalten sind: 1. MAGINON IPC-10 AC
MehrRademacher IP-Kamera
Rademacher IP-Kamera Anmeldung und W-LAN Konfiguration In der folgenden Anleitung zeigen wir Ihnen Schritt für Schritt, wie Sie Ihre Rademacher IP-Kamera am HomePilot anmelden. Dabei muss zuerst die Verbindung
MehrDas nachfolgend skizzierte Netzwerk soll aufgebaut werden:
Ziel: Das nachfolgend skizzierte Netzwerk soll aufgebaut werden: Die beiden Standorte werden durch die ALL0256N Bridgeverbindung netzwerktechnisch verbunden. Die Bridgeverbindung setzt eine Sichtverbindung
MehrSchnellanleitung. WLAN-Kamera. 1 wenn Sie Ergebnisse brauchen
Schnellanleitung WLAN-Kamera 1 www.alarm.de wenn Sie Ergebnisse brauchen Packungsinhalt Kamera Netzteil Schnellanleitung englisch CD mit Software und Handbuch Schaubild 2 www.alarm.de wenn Sie Ergebnisse
MehrInformationen zum LANCOM ES-2126+
Informationen zum LANCOM ES-2126+ Copyright (c) 2002-2013 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung für nicht von der LANCOM Systems GmbH entwickelte,
MehrSichere Programmierung. Klaus Kusche
Sichere Programmierung Klaus Kusche Typische Ursachen für Lücken Große Mehrheit aller Lücken: Speicherüberschreiber Fehlende Input-Filterung ==> Jeweils eigener Foliensatz Restliche Lücken: Mehrere verschiedene
MehrBroadway FAQ. Copyright 2017 Hauppauge Computer Works
Broadway FAQ Copyright 2017 Hauppauge Computer Works Inhaltsverzeichnis Verwenden eines externen Video-Players für Android...2 Symptome...2 Lösung...2 Router-Konfiguration, Beispiel: BELKIN...3 Lokale
MehrAduro Hybrid-Serie App-Verbindung und wichtige Funktionen. App v und Firmware 700.1
Aduro Hybrid-Serie App-Verbindung und wichtige Funktionen App v1.45.5 und Firmware 700.1 Öffnen Sie den Play Store (Android) bzw. den App Store (Apple ios) Suchen Sie nach Aduro Hybrid Laden Sie die App
Mehr(Distributed) Denial of Service
December 9, 2016 Inhaltsverzeichnis 1 Die Ereignisse im Überblick 2 Definition Techniken 3 Mirai Botnet Mirai Botnet II Besonderheiten IOT 4 Opfer Täter 5 Die Ereignisse im Überblick In den letzten Wochen
MehrLocal Control Network - Gebäudeleittechnik in Perfektion
Koppelmodul zum Anschluss an ein IP-Netzwerk Der ist ein Netzwerk-Koppler für den LCN-Bus. Die Kommunikation erfolgt über LAN (RJ45) oder. Der Koppler beinhaltet den LCN-PCHK Dienst. Typische Anwendungsgebiete
MehrLücke in der JavaScript-Engine von ios [ ]
Lücke in der JavaScript-Engine von ios [07.11.2011] Kombination aus trojanischem Pferd, Nachladen von Schadcode und fehlerhafter JavaScript-Implementierung. Demo-App von Charlie Miller für Konferenz SyScan
MehrPPPoE Passthrough. Dokument-ID PPPoE Passthrough Version 2.0. Ausgabedatum Konfigurationsanleitung. Centro Business. Swisscom (Schweiz) AG
PPPoE Passthrough Dokument-ID PPPoE Passthrough Version 2.0 Status Final Ausgabedatum 04.2017 1 Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzung/Einschränkungen 3 1.4 Abbildung 4 1.5 PPPoE Passthrough
MehrPPPoE Passthrough. Dokument-ID PPPoE Passthrough Version 2.0. Ausgabedatum Konfigurationsanleitung. Centro Business. Swisscom (Schweiz) AG
PPPoE Passthrough Dokument-ID PPPoE Passthrough Version 2.0 Status Final Ausgabedatum 04.2017 1 Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzung/Einschränkungen 3 1.4 Abbildung 4 1.5 PPPoE Passthrough
MehrLocal Control Network - Gebäudeleittechnik in Perfektion
Koppelmodul zum Anschluss an ein IP-Netzwerk Der ist ein Netzwerk-Koppler für den LCN-Bus. Die Kommunikation erfolgt über LAN (RJ45) oder. Der Koppler beinhaltet den LCN-PCHK Dienst. Typische Anwendungsgebiete
MehrZugriff auf owncloud per HTTPS über das Internet
Zugriff auf owncloud per HTTPS über das Internet Teil I vom 10.07.2013 Wiederholt wird durch einige Leser dieser Seite erklärt (in Kommentaren bzw. per Mail), dass der gesicherte Zugang (also per https)
MehrMAGIC AC1 XIP. Secure Login Update ab Version 5.x. Kontakt: Telefon AVT Audio Video Technologies GmbH
MAGIC AC1 XIP Secure Login Update ab Version 5.x Kontakt: Telefon +49 911 5271-110 E-Mail support@avt-nbg.de AVT Audio Video Technologies GmbH Der bisherige einfache und unverschlüsselte Passwortschutz
MehrVoraussetzungen. XL2 Schallpegelmesser NetBox, Kommunikations-Hub für XL2 Computer mit Internetzgang. Erste Schritte
Gateway-Zugriff für Schallpegelmesser XL2 Dieses Dokument beschreibt das Vorgehen für einen Fernzugriff auf den XL2 Schallpegelmesser über das NTi Audio Gateway. Voraussetzungen XL2 Schallpegelmesser NetBox,
MehrAvm FRITZ!box 7490/7590 Einrichtung an Ihrem Zuhause Start Anschluss
Avm FRITZ!box 7490/7590 Einrichtung an Ihrem Zuhause Start Anschluss So richten Sie die FRITZ!Box 7490/7590 an Ihrem Zuhause Start Anschluss ein >>> Bitte beachten Sie die > Hinweise auf Seite 2!
MehrIT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten
Mehr9 Systemsicherheit. Generelle Überlegungen lokale Sicherheit Netzwerksicherheit.
9 Systemsicherheit Generelle Überlegungen lokale Sicherheit Netzwerksicherheit 9.1 generelle Überlegungen das 100% sichere System... steht in einem Tresor in irgendeinem Bunker, hat keine (Netz-)Verbindung
MehrAVM FRITZ!Box 7490/7590 Schritt für Schritt: So richten Sie Ihren FRITZ!Box Router am MagentaZuhause Regio Anschluss ein.
AVM FRITZ!Box 7490/7590. Bitte beachten Sie die Hinweise auf Seite 2! Stand: 03/2019 Voraussetzungen für eine Erfolgreiche Einrichtung Die folgende Anleitung gilt nur für FRITZ!Box-Router mit Firmware
MehrInformationen zum. LANCOM Advanced VPN Client 3.10
Informationen zum LANCOM Advanced VPN Client 3.10 Copyright (c) 2002-2016 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung für nicht von der LANCOM Systems
MehrAnleitung zur Einrichtung des Bridge-Modus Für DIR-868L mit aktueller Firmware und deutschem Sprachpaket
Anleitung zur Einrichtung des Bridge-Modus Für DIR-868L mit aktueller Firmware und deutschem Sprachpaket Mit dem Bridge-Modus kann der DIR-868L per WLAN in ein Netzwerk eingebunden werden. Die per LAN
MehrInternet der Dinge aber sicher!
Internet der Dinge aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zum Internet der Dinge www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger 1 Internet der Dinge mit Sicherheit! Die zunehmende
MehrVulnerability Recognition by Execution Trace Differentiation
Vulnerability Recognition by Execution Trace Differentiation Fabien Patrick Viertel, Oliver Karras and Kurt Schneider Software Engineering Group, Leibniz Universität Hannover, Germany Symposium on Software
MehrKurzanleitung für Windows-Computer - IPC-100AC
Kurzanleitung für Windows-Computer - IPC-00AC Auspacken Packen Sie die Überwachungskamera vorsichtig aus und prüfen Sie, ob alle der nachfolgend aufgeführten Teile enthalten sind:. Maginon IPC-00AC. Netzteil
MehrLinux-Camp: Remote-Zugriff
Linux-Camp: Remote-Zugriff SSH, VPN, oder: "Wie kommt die Maus durch die Leitung?" mit Ubuntu Version 8.04 Inhalt SSH Begriffserklärung und Funktionalität Arbeitsweise Konfiguration Beispiele, Übungen
MehrBedienungsanleitung AMGoCam POE 14/09/2018 (01)
Bedienungsanleitung AMGoCam POE 03/06/2015 (02) 14/09/2018 (01) HINWEIS: Die Konfiguration des Rekorders ist vollständig von uns für Sie vorgenommen. Es sind KEINE Änderungen im Menü des Rekorders notwendig!
Mehr1.1 NAT - Anzahl der NAT Ports erhöht. 1.2 DNS - Neustart nach Erhalt von DNS- Abfragen. Read Me Systemsoftware PATCH 1
Read Me Systemsoftware 7.6.2 PATCH 1 Diese Version unserer Systemsoftware ist für folgende Gateways verfügbar: Wx002 Series WI Series Wichtige Sicherheitsinformation Mit dieser Version der Systemsoftware
MehrDynDNS für Einsteiger
DynDNS für Einsteiger für den Zugang auf eine L-TEK IP Kamera oder ein L-TEK IP Video Überwachungssystem an der Fritzbox über das Internet GoIP DynDNS Server e IP d ip. o a.g er Ad re ss m ka e my Up da
MehrDie Netzwerkfestplatte sinnvoll genutzt Einbindung ins Smart Home Netzwerk
Die Netzwerkfestplatte sinnvoll genutzt Einbindung ins Smart Home Netzwerk Die Netzwerkfestplatte sinnvoll genutzt Einbindung ins Smart Home Netzwerk "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek
MehrKonfiguration Agenda Anywhere
Konfiguration Agenda Anywhere Bereich: IT-Lösungen - Inhaltsverzeichnis 1. Ziel 2 2. Agenda Anywhere-USB-Stick 2 2.1. Passwort ändern 2 2.2. Zugang sperren (USB-Stick verloren) 4 2.3. Benutzer-Ersatz-USB-Stick
MehrEine IP-Adresse zuweisen und auf das Gerät zugreifen
Benutzerhandbuch Inhalt Erste Schritte.............................................. 3 Unterstützte Browser............................................ 3 Informationen zu Standard-IP-Adressen.............................
MehrAnleitung zu einem Firmware Recovery Für DIR-600 Rev. B1, B2
Anleitung zu einem Firmware Recovery Für DIR-600 Rev. B1, B2 Beachten Sie die folgenden Punkte: 1.) Stellen Sie sicher, dass Sie die aktuellste Firmware für den DIR-600 von unserem FTP Server geladen haben.
MehrPenetrationtests: Praxisnahe IT-Sicherheit
Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 21. März 2007 Technologieforum Telekommunikation IHK Aachen Februar 2007: Agenda Verfassungsschutz:
MehrDatensicherheit im Bereich von Industrie 4.0
Datensicherheit im Bereich von Industrie 4.0 2. Kongress Industrie 4.0 für den Mittelstand in Südwestfalen Joerg Lammerich ISO27001 Trainer Consultant IT-Security Tester Weitere Informationen finden Sie
MehrInformationen zum. LANCOM Advanced VPN Client 3.10
Informationen zum LANCOM Advanced VPN Client 3.10 Copyright (c) 2002-2016 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung für nicht von der LANCOM Systems
MehrKonfiguration Agenda Anywhere
Konfiguration Agenda Anywhere Bereich: IT-Lösungen - Inhaltsverzeichnis 1. Ziel 2 2. Agenda Anywhere-USB-Stick 2 2.1. Passwort ändern 2 2.2. Zugang sperren (USB-Stick verloren) 4 2.3. Benutzer-Ersatz-USB-Stick
MehrInstallationsanleitung für die netzbasierte Variante Ab Version 3.6. KnoWau, Allgemeine Bedienhinweise Seite 1
1 Installationsanleitung für die netzbasierte Variante Ab Version 3.6 Copyright KnoWau Software 2014 KnoWau, Allgemeine Bedienhinweise Seite 1 2 Inhaltsverzeichnis 1 Übersicht... 3 2 Installation... 4
MehrSicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun?
Sicheres Verhalten im Internet Wie einfach sind wir angreifbar und was können wir dagegen tun? 29.02.2016 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:
MehrSeparierung/Isolation Steffen Heyde secunet
TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT-Workshop "Industrial Security" 2015 München, 11.06.2015 Separierung/Isolation Steffen Heyde secunet Seite 1 Premium IT-Sicherheit Made in Germany von
MehrEinrichtung der EiMSIG Remote App für ios
Einrichtung der EiMSIG Remote App für ios Inhaltsverzeichnis 1. Voraussetzung.........1 1.1 App aus dem ios App Store laden und einrichten...... 2 1.2 Externen Zugriff testen......4 1.3 Keine Verbindung
MehrFreifunk Router selber konfigurieren. Freifunk Greifswald greifswald.freifunk.net Letztes Update:
Freifunk Router selber konfigurieren Freifunk Greifswald greifswald.freifunk.net Letztes Update: 11.08.2015 Damit ein Router in unserem Freifunknetz mitmischen kann, muss die richtige Software (Firmware)
MehrESTOS XMPP Proxy
ESTOS XMPP Proxy 4.1.12.22953 4.1.12.22953 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...
MehrESTOS XMPP Proxy
ESTOS XMPP Proxy 4.1.18.27533 4.1.18.27533 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...
MehrAnbindung einer AVM Fritzbox 3390
Anbindung einer AVM Fritzbox 3390 Anbindung einer AVM Fritzbox 3390 1 1. Technische Eckdaten 2 2. Kontrolle der Firmwareversion 2 3. Portweiterleitungen für Port 5060 und 5061 konfigurieren 3 3.1 Konfiguration
MehrKurzanleitung zur Einrichtung eines BITel DSL Zugangs über Siemens Gigaset SE555dsl
Kurzanleitung zur Einrichtung eines BITel DSL Zugangs über Siemens Gigaset SE555dsl 1. Verbinden Sie den WLAN-Router mit dem Stromnetz. Schließen Sie alle am LAN beteiligten Geräte an den Router an, die
MehrModerne APT-Erkennung: Die Tricks der Angreifer
Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent
MehrSchnellstart- Anleitung für Windows
POE LAN Schnellstart-Anleitung für Windows SCHNELL- START- ANLEITUNG! Schnellstart- Anleitung für Windows 1. Installation der Hardware Verbinden Sie die Überwachungskamera und LAN- Kabel und stecken dieses
MehrPort-Weiterleitung einrichten
Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 2.0 Status Final Ausgabedatum 04.207 Inhalt. Bedürfnis 3.2 Beschreibung 3.3 Voraussetzung/Einschränkungen 3.4 Abbildung 4.5
MehrNutzung XPe- bzw. Windows Embedded-basierter Thin Clients mit NetMan Desktop Manager
Nutzung XPe- bzw. Windows Embedded-basierter Thin Clients mit NetMan Desktop Manager Diese Anleitung dokumentiert die Vorbereitung eines XPe basierten Thin Clients Je nach Thin Client Hersteller differiert
MehrSCHNELLSTARTANLEITUNG
Quality products for Life. IP-Überwachungskamera Security ID-1 GARANTIE 2 JAHRE SCHNELLSTARTANLEITUNG Übersicht 1 A 1 2 4 3 5 6 B 12 7 90 11 10 17 8 330 ANT 9 1 2 3 4 DC 5V AUDIO 16 15 I/0 Alarm 14 13
MehrCollax Windows-L2TP/IPsec VPN Howto
Collax Windows-L2TP/IPsec VPN Howto Inhalt Vorbereitungen... 2 Allgemeines... 2 Einstellungen... 2 DHCP Server aktivieren... 2 IPSec-Proposal anlegen... 2 Konfiguration des Collax Security Gateways...
MehrSecurity in OPC UA. Vollversammlung der OPC UA Arbeitskreise im VDMA 2. November Security in OPC UA Carsten Angeli
Security in OPC UA Vollversammlung der OPC UA Arbeitskreise im VDMA 2. November 2018 Seite: 2 Agenda Warum Security? Security in OPC UA PKI im industriellen Umfeld Zertifikate im IoT Umfeld Herausforderungen
MehrDatensicherheit. Vorlesung 7: Wintersemester 2017/2018 h_da. Heiko Weber, Lehrbeauftragter
Datensicherheit Vorlesung 7: 29.1.2018 Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 2: Datensicherheit Themenübersicht der Vorlesung 1. Einführung / Grundlagen der Datensicherheit / Authentifizierung
MehrUnified-E App Manager
Unified-E App Manager Software-Version 1.5.0.0, Februar 2017 Inhalt 1 Allgemeines... 3 2 Kommunikation mit den Smartphones... 3 2.1 Gateway anmelden... 3 2.1.1 Gateway-Lizenz erwerben... 3 2.1.2 Online-Anmeldung...
Mehr2018/10/18 07:02 1/5 Das NEO System über das Internet steuern
2018/10/18 07:02 1/5 Das NEO System über das Internet steuern Das NEO System über das Internet steuern Um das eigene NEO Smart Home System von überall via Internet steuern und überwachen zu können, bietet
MehrTK-Suite ES APP. Anleitung. Einrichtung & Fernzugriff konfigurieren. für ios und Android
TK-Suite ES APP Anleitung Einrichtung & Fernzugriff konfigurieren für ios und Android Über die TK-Suite ES App Die AGFEO TK-Suite ES App stellt die ideale Ergänzung zur komfortablen Nutzung und Bedienung
MehrFernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? Tobias Rademann
Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? it-trends Trends Sicherheit, Bochum, 23. März 2010 Tobias Rademann Kurzprofil Name: Tobias Rademann, M.A. (MBSS,
MehrHorstBox (DVA-G3342SD)
HorstBox (DVA-G3342SD) Anleitung zur Einrichtung eines USB Druckers an der HorstBox (DVA-G3342SD) Vorausgesetzt, die HorstBox ist mit der aktuellen Firmware aktualisiert worden. Die aktuelle Firmware für
MehrInternet of Things: Müssen wir das Internet davor schützen?
Internet of Things: Müssen wir das Internet davor schützen? Prof. Dr. Rainer W. Gerling IT-Sicherheitsbeauftragter Max-Planck-Gesellschaft M A X - P L A N C K - G E S E L L S C H A F T Rainer W. Gerling,
MehrHäufige Fragen und Antworten - FAQs
Häufige Fragen und Antworten - FAQs Fragen zur Technik: Kann man den SURF-SITTER Plug & Play auch in Domänennetzwerken betreiben? Welche WLAN Standards werden unterstützt? Welche Verschlüsselungsmethoden
MehrP2P Kameras M-Sight und VMS Lite
Einrichten P2P Kameras M-Sight und VMS Lite Vertrieb in der Schweiz: www.securitycams.ch P2P Ein Peer-to-Peer (P2P) Netzwerk ist eine Art von dezentraler und verteilter Netzwerk- Architektur, in der einzelne
MehrMuthesius Kunsthochschule EDV-Zentrum. WLAN-Gebrauchsanweisung Windows 7. von Bernd Papenfuß
Muthesius Kunsthochschule EDV-Zentrum WLAN-Gebrauchsanweisung Windows 7 von Bernd Papenfuß Beim PC mit dem System Fensters 7 ist kein für uns brauchbarer WPA2-Client im System integriert. Angeboten wird
MehrHacking for your security - Penetration Testing
jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 22. Februar 2006 Wir wissen nicht, was für Lücken wir haben - deshalb juckt uns das nicht. Agenda Über RedTeam 14:00 Uhr Vorstellung
MehrPraktikum IT-Sicherheit SS Einführungsveranstaltung
Praktikum IT-Sicherheit SS 2016 Einführungsveranstaltung Allgemeines Webseite: http://www.nm.ifi.lmu.de/secp Alle Informationen zum Praktikum -Per Email -Auf der Webseite Mailinglisten: -Organisatorisches:
MehrSicherheitslücken in Webanwendungen -
Manuel Ziegler Web Hacking Sicherheitslücken in Webanwendungen - Lösungswege für Entwickler Mit Playground im Internet HANSER Vorwort IX 1 Sicherheitsprobleme im Internet und deren Folgen 1 1.1 Sicherheitsprobleme
MehrRemotezugriff auf Router-Portal
Remotezugriff auf Router-Portal Dokument-ID Remotezugriff auf Router-Portal Version 2.0 Status Final Ausgabedatum 09.2017 1 Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzung/Einschränkungen 3
MehrEduroam-Einrichtung unter Android
Eduroam-Einrichtung unter Android Das kabellose Netzwerk der Hochschule hat den Namen "eduroam". Dieses Netzwerk ist an fast allen europäischen Hochschulen unter diesem Namen verfügbar. Die für den Zugang
MehrInstallation von design2treat 6 im Netzwerk
Inhalt 1. Vorbemerkungen / Voraussetzungen 2. Download aktueller Dongle-Treiber und Dongle-Software 3. Installation der Dongle-Software auf dem Server-PC 3.1. License Manager installieren 3.2. Aktualisierung
MehrLive Hacking. Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können. https://wolf-it-architekt.
Live Hacking Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können https://wolf-it-architekt.de/ Über Beratung, Dienstleistungen und individuelle Lösungen in der IT
MehrDen Websurfer absichern
Den Websurfer absichern mit dem Raspbian (Jessie) Stand: 02.11.2016 Inhalt 1. Einleitung... 1 2. Passwörter ändern... 2 3. Automatische Updates... 2 4. SSH-Port ändern... 3 4.1 Konfigurationsdatei auf
MehrWindows 10 Passwortwechsel
Windows 10 Passwortwechsel Vorbereitungen für Passwortwechsel:... 1 BYOD... 1 1. Aktualisieren der Wireless Netzwerk Verbindung... 1 2. Gespeicherte Passwörter in Windows aktualisieren... 4 3. Microsoft
MehrWebmodul conexio 200. Montage- und Bedienungsanleitung
Webmodul conexio 200 Montage- und Bedienungsanleitung Deutschsprachige Original Montage- und Bedienungsanleitung Version: 2.0 Februar 2018 DE Konformitätserklärung Inhaltsverzeichnis 1 Konformitätserklärung...
Mehr1 WLAN-Konfiguration an der HAW Hamburg mit Windows 8 und 8.1
1 WLAN-Konfiguration an der HAW Hamburg mit Windows 8 und 8.1 WLAN-Konfiguration an der HAW Hamburg mit Windows 8 / 8.1 Bisher war die Konfiguration ähnlich einfach wie bei Windows 7. Seit einiger Zeit
MehrSchulfilter Plus Installationsanleitung CentOS 7
Schulfilter Plus Installationsanleitung CentOS 7 Allgemeine Informationen Inhaltsverzeichnis 1 Allgemeine Informationen... 3 2 Konfiguration der Paketverwaltung... 3 2.1 Sicherung der Konfiguration...
MehrLive Hacking auf eine Citrix Umgebung
Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung
MehrEine IP-Adresse zuweisen und auf das Gerät zugreifen
Benutzerhandbuch Inhalt Erste Schritte.............................................. 3 Unterstützte Browser............................................ 3 Informationen zu Standard-IP-Adressen.............................
MehrNeues aus dem DFN-CERT. 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT
Neues aus dem DFN-CERT 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT Agenda Neuigkeiten zum Thema Automatische Warnmeldungen Aktuelle Angriffe und Schwachstellen Das
MehrWebDav. - Zugriffe über auf den Schulserver über WebDav
M@school WebDav - Zugriffe über auf den M@school Schulserver über WebDav Schulreferat der Landeshauptstadt München Nymphenburger Strasse 120 80636 München Impressum Herausgeber T-Systems Individual Desktop
MehrAvm FRITZ!box 7490 Einrichtung mit Zuhause Start Firmware
Avm FRITZ!box 7490 Einrichtung mit Zuhause Start Firmware >>> Bitte beachten Sie die > Hinweise auf Seite 2!
MehrErweiterte Konfiguration Agenda Anywhere
Erweiterte Konfiguration Agenda Anywhere Bereich: IT-Lösungen - Info für Anwender Nr. 86255 Inhaltsverzeichnis 1. Ziel 2. Beschreibung 3. Vorgehensweisen 3.1. Netzwerkkonfiguration 3.2. Einstellungen sichern
MehrMit PuTTY und WinSCP an der Pi
Mit PuTTY und WinSCP an der Pi arbeiten (Zusammenfassung) Stand: 08.10.2016 Inhalt 1. Einleitung... 1 2. Mit PuTTY arbeiten... 2 2.1 Kopieren und Einfügen... 2 2.2 Eine Sitzung mit PuTTY... 2 2.3 Verbindung
MehrBedienungsanleitung AMGoCam POE VarioZoom 14/09/2018 (01)
Bedienungsanleitung AMGoCam POE VarioZoom 03/06/2015 (02) 14/09/2018 (01) HINWEIS: Die Konfiguration des Rekorders ist vollständig von uns für Sie vorgenommen. Es sind KEINE Änderungen im Menü des Rekorders
MehrWPA2 Krack AA Technical Bulletin
A. Einleitung Version A.00? 0.1 A.01 Ursachen 0.1 A.02 Betroffene Geräte 0.1 A.03 Voraussetzungen 0.1 A.04 Risikobewertung 0.1 A.05 Detaillierte Beschreibung 0.2 B. Wie löst man das Problem 0.1 B.01 Allgemeines
MehrINSTALLATIONSANLEITUNG WLAN ROUTER. Zyxel NBG 6616
INSTALLATIONSANLEITUNG WLAN ROUTER Zyxel NBG 6616 INHALTSVERZEICHNIS Einleitung 3 Gerät anschliessen 3 Gerät Konfigurieren Initial 3 Mit dem Internet verbinden 3 Router Passwort setzen 3 WLAN einrichten
MehrFreeIPA. Eine Einführung. Robert M. Albrecht. Presented by. Fedora Ambassador CC-BY-SA. Freitag, 20. Juli 12
FreeIPA Eine Einführung Presented by Robert M. Albrecht Fedora Ambassador CC-BY-SA Robert M. Albrecht Linux seit 1992 RedHat User seit 1996 Fedora seit 2003 romal@fedoraproject.org Robert-M.Albrecht@T-Systems.COM
MehrErkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT
Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding Tel: +49 (0)89-18 90 80 68-0 Fax: +49 (0)89-18 90
MehrWDS Einrichtung fuer WHR-G300NV2 / WZR-HP-G300NH / WHR-HP-G300N und. WHR-HP-GN Router Modelle
WDS Einrichtung fuer WHR-G300NV2 / WZR-HP-G300NH / WHR-HP-G300N und Wie funktioniert s? WHR-HP-GN Router Modelle - Alle Geraete muessen eine Firmware installiert haben, welche WDS unterstuetzt, deswegen
MehrKonfiguration einer MOBOTIX Kamera in Verbindung mit einem LANCOM VoIP Router
1 von 7 LANCOM Support Knowledgebase 04.06.2011 06:26 LANCOM Support Knowledgebase Dokument-Nr. 0912.1513.4944.AKOH - V1.70 Konfiguration einer MOBOTIX Kamera in Verbindung mit einem LANCOM VoIP Router
MehrAnleitung Hik-Connect. Ver. 1.0 ( )
Anleitung Hik-Connect Ver. 1.0 (12.01.2017) Um den Fernzugriff über Hik-Connect zu ermöglichen, sind folgende Punkte zu beachten: Account für den Endkunden erstellen unter www.hik-connect.com oder in der
MehrQuick Guide DCS Touch Display
Quick Guide DCS Touch Display Der Quick Guide dient als Schnellstart zur Konfiguration von Klingeltasten, Türöffnung und Verbindung des DCS Touch Display mit externen Gegensprechstellen (z.b. Innensprechstellen,
MehrTelekom Speedport W 925V Schritt für Schritt: So richten Sie Ihren Speedport Router am MagentaZuhause Regio Anschluss ein.
Telekom Speedport W 925V. Bitte beachten Sie die Hinweise auf Seite 2! Stand: 03/2019 Voraussetzung für eine Erfolgreiche Einrichtung Soweit noch nicht geschehen stellen Sie bitte zunächst die notwendigen
MehrInternet, Browser, , Firewall, Antivirus
08 Februar 2013 Vortrag für den PC-Treff Böblingen Agenda 1 2 3 4 5 Sicherheit Sicherheit Linux - Windows Ist man mit Linux sicherer im Internet unterwegs als mit Windows? Sicherheit Sicherheit Linux -
MehrCloud managed Network
Track 5A Cloud managed Network Candid Aeby, Product Manager Studerus AG 3 Fast jedes Gerät rund um unser tägliches Leben Laptops, Smartphones und Tablets ist mit einem drahtlosen Chipsatz ausgestattet,
MehrScale your IT. DevOps und Netzwerk für IPv6. Wie DevOps den Röstigraben zwischen Systemen und Netzwerk überwindet
Scale your IT DevOps und Netzwerk für IPv6 Wie DevOps den Röstigraben zwischen Systemen und Netzwerk überwindet Struktur Prinzipien Netzwerk Prinzipien DevOps Synthese (Agile Networking) Agile Networking
MehrSAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
Mehr