Schutzgelderpressung 2.0. Wie DDoS-Attacken Unternehmen bedrohen

Größe: px
Ab Seite anzeigen:

Download "Schutzgelderpressung 2.0. Wie DDoS-Attacken Unternehmen bedrohen"

Transkript

1 Schutzgelderpressung 2.0 Wie DDoS-Attacken Unternehmen bedrohen

2 Der Referent Jan Römer - Account Manager seit 2012

3 Das Unternehmen Portfolio: DDoS-Schutz, Managed Hosting, CDN Zum Patent angemeldeter DDoS-Filterschutz Größtes Deutsches DDoS-Filterzentrum

4 Agenda DDoS-Attacken Gefahr für Unternehmen Prognose Rückblick Q Schutzmechanismen

5 DDoS-Attacken 1

6 DDoS-Attacken» Überblick DDoS Ziele Opfer

7 DDoS-Attacken» DDoS 1 Distributed Denial of Service (DDoS) - Verweigerung des Dienstes 2 Überlastungsangriffe auf einzelne Webserver oder ganze Netzwerke 3 Mittlerweile eine einfach auszuführende Cyberattacke

8 DDoS-Attacken» Ziele 1 Interpräsenz / Netzwerk soll für den normalen User unzugänglich gemacht werden 2 Erpressen von Schutzgeldern bzw. herbeiführen von wirtschaftlichen Schäden 3 Gezieltes Ablenkungsmanöver während eines Datendiebstahls

9 DDoS-Attacken» Opfer 1 Ziel einer Attacke kann jedes im Internet vertretene Unternehmen sein 2 Passive Opfer sind die User & Kunden, die nicht mehr auf die Dienste zugreifen können 3 Regierungsorganisationen sind immer öfter das Opfer von politisch motivierten Angreifern

10 DDoS-Attacken» Schlagzeilen

11 DDoS-Attacken» Geschichte 1. DDoS-Attacke CNN, Yahoo, ebay, Amazon, Dell & etrade heise.de Michael Mafiaboy Calce US-Regierung (Slapper)

12 DDoS-Attacken» Geschichte Church of Scientology Spamhaus WikiLeaks Xbox Live, Playstation Network

13 DDoS-Attacken» Angriffsarten Volumetrische Attacken Protokollbasierte Attacken Applikationsbasierte Attacken

14 DDoS-Attacken» Angriffsarten» Volumetrische Attacken Volumetrische Attacken Bei Volumenattacken ist es die Zahl & Größe der Anfragen, die zeitgleich auf das Ziel treffen und so den Internetzugang und das System überlasten. Die Messung erfolgt in bit pro Sekunde (Bps /Mbps/Gbps). UDP-Floods, ICMP-Floods, Reflection-Ampflification-Attacken (DNS, NTP, SNMP usw.)

15 DDoS-Attacken» Angriffsarten» Protokollbasierte Attacken Protokollbasierte Attacken Protokollbasierte Attacken versuchen die verfügbaren Ressourcen eines Servers oder eines anderen Kommunikationsgerätes (Load Balancer, Firewall usw.) zu verbrauchen und werden in Paketen pro Sekunde gemessen. TCP SYN Floods via HTTP und HTTPS

16 DDoS-Attacken» Angriffsarten» Applikationsbasierte Attacken Applikationsbasierte Attacken Applikationsattacken zielen auf Schwachstellen der Applikation oder des Webservers an sich. Angreifer versuchen durch Schwachstellen oder möglichst authentischer Bot-Anfragen die Anwendung oder den Server zu überlasten. HTTP/S GET Flood, HTTP/S POST Flood, Low & Slow

17 Rückblick Q

18 Rückblick» Q1 2016» Überblick Anfang des Jahres werden mehrere DDoS-Erpresser von deutschen und internationalen Ermittlern festgenommen. DDoS-Attacken Die neue Erpressergruppe Gladius nimmt Online-Apotheken ins Visier. Das Vorgehen entspricht nahezu dem von DD4BC. 1/16 1/16 2/16 Am letzten Januar-Wochenende fällt das Netz des österreichischen Providers A1 immer wieder wegen massiven und lang anhaltenden DDoS-Attacken mit Bandbreiten von 60 Gbps aus.

19 Rückblick» Q1 2016» Überblick Erpressergruppierung RedDoor bedroht Online-Shops in DACH-Region. DDoS-Attacken Das Gros der deutschen Kinobetreiber wird durch eine Epresserwelle getroffen. Mehrere Anbieter gehen durch Attacken Offline. 3/16 3/16 3/16 Warnung des Swiss Governmental Computer Emergency Response Teams vor neuen Erpressungen von Schweizer Finanzinstituten und später E-Commerce Unternehmen durch Armada Collective.

20 Rückblick» Q1 2016» Angriffsanalysen 25k Angriffsdauer in Minuten 20k 15k 10k 5k 0 Oktober 2015 November 2015 Dezember 2015 Januar Februar März Summe aller mitigierten und analysierten DDoS-Attacken in Q1 betrug 779 Stunden bzw Minuten. Steigerung um 29,6% im Vergleich zu Q (613 Stunden). Alle 2 Minuten stand in Q ein Opfer in der DACH-Region unter einer DDoS-Attacke.

21 Rückblick» Q1 2016» Angriffsanalysen Attackenstärke in Gbps Durchschnittiche Attackenstärke in Q bei 3,3 Gbps - entspricht einer Steigerung um 10% im Vergleich zum vorherigen Quartal Zunahme der Hyper-Attacken von über 80 Gbps <5 Gbps 5-10 Gbps Gbps Gbps Gbps 80< Gbps Die größte beobachtete Attacke in Q kam auf einen Spitzenwert von 147,5 Gbps. Das ist eine Steigerung von 42% zu Q (104 Gbps).

22 Rückblick» Q1 2016» Angriffsvektoren Verteilung der einzelnen Vektoren ausgehend von der Gesamtzahl der Attacken Volumen-Attacken dominieren die vom LSOC untersuchten DDoS-Angriffe mit 98,1%. UDP Floods UDP Fragments TCP SYN Floods Applikationsattacken mit verschwindend 29,2% 17,2% 18,7% geringem Anteil von 1,9% (Q4 2015: 5,1%). NTP Reflection DNS Reflection ICMP Floods Der häufigste Angriffsvektor bei Volumenattacken sind UDP Floods 5,6% 10,6% 7,1% mit 29,2%. Mit insgesmt 27,8% der Attacken liegen SSDP Reflection Chargen Other DNS-Reflection-Attacken (z.b. + Fragments) auf Platz zwei. 2,9% 3,9% 4,8% 18,7% der Angriffe basierten auf TCP SYN Floods.

23 Rückblick» Q1 2016» Multivektorangriffe Anzahl von eingesetzten Vektoren in Multivektor-Attacken Fast 2/3 aller Volumenangriffe sind 2 Vektoren 3 Vektoren 4 Vektoren gefährliche Multivektor-Attacken. 26,3% 36,3% 25,5% Multivektor-Attacken machen den Großteil der untersuchten DDoS-Attacken 5 Vektoren 6 Vektoren 7 Vektoren aus: 58,8% (Q4 2015: 49,8%). 8,6% 2,5% 0,7% Die meisten Multivektor-Angriffe erfolgten über drei Vektoren (36,3%). 8 Vektoren 9 Vektoren Bei einer Multivektor-Attacke reicht meist ein erfolgreicher Vektor, um das Ziel 0.02% 0,02% offline zu nehmen.

24 t Gefahr für Unternehmen 3

25 Gefahr für Unternehmen» Wer & Warum Kunden Hacker Konkurrenten Angreifer Aktivisten ehem. Geschäftspartner Staaten

26 Gefahr für Unternehmen» Schaden Betriebsstillstand Wirtschaftsspionage Umsatzverluste Schaden Datenverlust Imageschaden Reputation

27 Schutzlösungen 4

28 Schutzlösungen Cloud Bordmittel DDoS-Appliances CDN Cloud Web-Schutz Infrastruktur- Schutz

29 Schutzlösungen» Bordmittel Bordmittel (Firewall, Router, Load Balancer, usw.) kein zusätzlicher Invest Begrenztes Schutzniveau Einhaltung der eigenen TOMs Limitierte Netzwerkanbindung Datenschutzstandards Schutzniveau = Außenanbindung hoher Wartungsaufwand

30 Schutzlösungen» DDoS-Appliances DDoS-Appliances Granulare Filterung Skalierung begrenzt gute Angriffserkennung hohe Anschaffungskosten Einhaltung der eigenen TOMs Schutzniveau = Außenanbindung Datenschutzstandards hoher Wartungsaufwand Schutz lokaler Infrastruktur aufwändige Integration

31 Schutzlösungen» Content Distribution Netzwerke Content Distribution Netzwerke (CDN) Schutz vor Volumenangriffen Limitierte Netzwerkanbindung Schutzniveau = Außenanbindung Keine Angriffserkennung von Applikationsattacken / komplexen Attacken

32 Schutzlösungen» Cloud Web-Schutz Cloud Web-Schutz Granulare Filterung Datenschutzstandards* gute Angriffserkennung Ggf. Zertifikat-Weitergabe unbegrenzte Skalierbarkeit Infrastruktur-Schutz schnelle Integration Redundanz riesige Attacken *des Landes, in dem der Filter steht, sind zu beachten.

33 Schutzlösungen» Cloud Infrastruktur-Schutz Cloud Infrastruktur-Schutz Granulare Filterung Datenschutzstandards* gute Angriffserkennung Ggf. Zertifikat-Weitergabe unbegrenzte Skalierbarkeit Applikationsschutz schnelle Integration Redundanz riesige Attacken lokale Infrastruktur *des Landes, in dem der Filter steht, sind zu beachten.

34 Schutzlösungen» Optimierte Schutzlösungen BGP Standby + Appliance DNS + CDN DNS + BGP Standby

35 Schutzlösungen» Optimierte Schutzlösungen» BGP Standby + Appliance 1 Bei ausreichender Bandbreite lokales und granulares Filtern am Standort 2 Häufiges Umschalten vermeiden 3 Hohen Datenschutzanforderungen entsprechend

36 Schutzlösungen» Optimierte Schutzlösungen» DNS + CDN 1 Schutz des Webservers 2 Verteilung der Inhalte (vorwiegend E-Commerce) 3 Webserver-Schutz vor allen DDoS-Attacken & Beschleunigung der Auslieferung

37 Schutzlösungen» Optimierte Schutzlösungen» DNS + BGP Standby 1 Größere Sicherheit durch permanenten Schutz der Webserver 2 Zusätzlicher Schutz der Infrastruktur durch einen BGP-Schwenk im Angriffsfall

38 Schutzlösungen» Web-Schutz Authoritative Name Server Client Infected Client Infected Client Infected Internet Provider DDoS-ATTACK ON SERVER IP Internet Provider Link11 DDoS Protection Cloud Datacenter Internetprovider Client Datacenter

39 Schutzlösungen» Web-Schutz Authoritative Name Server DNS REQUEST DOMAIN.DE Client Infected Client Infected RESPONSE LINK11 PROTECTED IP Client Infected Internet Provider Client Internet Provider Link11 DDoS Protection Cloud Datacenter Internetprovider Datacenter

40 Schutzlösungen» Infrastruktur-Schutz Client Client Internet Provider Client GRE TUNNEL Internet Provider Link11 DDoS Protection Cloud Datacenter Internetprovider Client Datacenter

41 Schutzlösungen» Infrastruktur-Schutz Client Infected Client Infected Client Infected Internet Provider IP ANNOUNCEMENT GRE TUNNEL Internet Provider Link11 DDoS Protection Cloud Datacenter Internetprovider Client Datacenter

42 Schutzlösungen» Infrastruktur-Schutz Client Infected Client Infected Client Infected Internet Provider Internet Provider Link11 DDoS Protection Cloud Datacenter Internetprovider Client Datacenter

43 Prognose 5

44 Prognose Großevents vernetzen die Welt Private Haushalte immer besser an das Netz angebunden Alarmierend geringer Aufwand für Täter Cyberkriminalität wird immer organisierter Aufklärungsquote zu gering

45 Question & Answer Session +49 (0) Lindleystraße Frankfurt

DDoS im Überblick und wie man sich davor schützt

DDoS im Überblick und wie man sich davor schützt DDoS im Überblick und wie man sich davor schützt Agenda 1. DDoS-Attackenvektoren 2. Rückblick Q3 2016 3. Bedrohungslage Q4 2016 4. Schutzmechanismen gegen DDoS-Angriffe 5. Web-Schutz für Enterprise-Kunden

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Link11. Distributed Denial of Service Report für die DACH-Region

Link11. Distributed Denial of Service Report für die DACH-Region Link11 Distributed Denial of Service Report für die DACH-Region Q1 2016 Im 1. Quartal 2016 stieg die Anzahl der DDoS-Attacken um 29,6%. Besonders bedrohlich ist die Zunahme der Hyper-Attacken um 625%.

Mehr

Link11. Distributed Denial of Service Report für die DACH-Region

Link11. Distributed Denial of Service Report für die DACH-Region Link11 Distributed Denial of Service Report für die DACH-Region Q4 2017 Executive Summary Die Zahl der DDoS-Attacken erreichte im 4. Quartal mit 13.452 wieder einen hohen Wert. Gegenüber dem Vorjahresquartal

Mehr

Botnetz DoS & DDoS. Botnetze und DDoS. Ioannis Chalkias, Thomas Emeder, Adem Pokvic

Botnetz DoS & DDoS. Botnetze und DDoS. Ioannis Chalkias, Thomas Emeder, Adem Pokvic Ioannis Chalkias Thomas Emeder Adem Pokvic Gliederung 1 Botnetz Aufbau eines Botnetzes I Der Bot Der Bot-Master Funktionsweise Zweck eines Botnetze I Zweck eines Botnetze II Arten I Arten II Botnetz Beispiele

Mehr

DDoS-Schutz. Web-Shop unter Attacke?

DDoS-Schutz. Web-Shop unter Attacke? Web-Shop unter Attacke? DDoS-Angriffe machen Online-Shops platt Echte kunden DDoS-Attacken zählen zu den größten Gefahren in der IT-Security. DDoS-Angriffe führen zum Totalausfall der Webserver und Kunden

Mehr

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014 Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr Sascha Schumann Geschäftsführer 19.Februar.2014 Wer ist die Myra Security GmbH Management Sascha Schumann (Gründer & CEO), PHP Kernentwickler

Mehr

(Distributed) Denial of Service

(Distributed) Denial of Service December 9, 2016 Inhaltsverzeichnis 1 Die Ereignisse im Überblick 2 Definition Techniken 3 Mirai Botnet Mirai Botnet II Besonderheiten IOT 4 Opfer Täter 5 Die Ereignisse im Überblick In den letzten Wochen

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

WHITEPAPER TEILEN. Was macht eine gute Anti-DDoS-Lösung aus? Die wichtigsten Auswahlkriterien im Überblick Whitepaper

WHITEPAPER TEILEN. Was macht eine gute Anti-DDoS-Lösung aus? Die wichtigsten Auswahlkriterien im Überblick Whitepaper WHITEPAPER TEILEN Was macht eine gute Anti-DDoS-Lösung aus? Die wichtigsten Auswahlkriterien im Überblick Whitepaper Table of Contents Top Selection Criteria for an Anti-DDoS Solution...3 DDoS Attack Coverage...3

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

Master Seminar. Fortgeschri2ene anomaliebasierte Erkennung von Network Layer Angriffen

Master Seminar. Fortgeschri2ene anomaliebasierte Erkennung von Network Layer Angriffen Master Seminar Fortgeschri2ene anomaliebasierte Erkennung von Network Layer Angriffen Von: Sergej Isak Geidel Betreuer: Michael Feld AuFau Einführung MoIvaIon Netzwerk Angriffsarten Erkennungs und Abwehrsmöglichkeiten

Mehr

DDOS und andere Cyber-Threats: Die besten Abwehrmethoden - auf Basis ISO Juni 2016, Mag. Krzysztof Müller, CISA, CISSP

DDOS und andere Cyber-Threats: Die besten Abwehrmethoden - auf Basis ISO Juni 2016, Mag. Krzysztof Müller, CISA, CISSP DDOS und andere Cyber-Threats: Die besten Abwehrmethoden - auf Basis ISO 27001 1. Juni 2016, Mag. Krzysztof Müller, CISA, CISSP Wir erleben derzeit eine digitale Revolution Quelle: http://www.confare.at/12740_de

Mehr

WSHowTo - DNS Amplification Attack vs. DNS Response Rate Limiting Windows Server Inhalt. Der Angriff eine DNS Amplification Attacke

WSHowTo - DNS Amplification Attack vs. DNS Response Rate Limiting Windows Server Inhalt. Der Angriff eine DNS Amplification Attacke Inhalt Der Angriff eine DNS Amplification Attacke... 1 DNS als gutgläubiger Netzwerkdienst... 1 Schema einer DNS Amplification Attacke... 2 Beispielszenario eines Angriffes... 4 Ein Schutz - Response Rate

Mehr

Janotta und Partner. Projekt DEFENSE

Janotta und Partner. Projekt DEFENSE Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Heutzutage existiert eine Vielzahl von Methoden zur Erkennung von Angriffen. So arbeiten viele Systeme heute nach dem Prinzip. Datenpakete

Mehr

KASPERSKY DDOS PROTECTION

KASPERSKY DDOS PROTECTION KASPERSKY DDOS PROTECTION Stefan Zysset Senior Technical Sales Engineer MEET SWISS INFOSEC! 24.6.2015 KASPERSKY DAS UNTERNEHMEN Eigentümergeführtes, global agierendes Unternehmen Gegründet in Moskau im

Mehr

BEST PRACTICES. ANSÄTZE ZUM DDoS-SCHUTZ. Version 3.0. LINK11 GmbH. September 2015 Raymond Hartenstein rh@link11.de KONTAKT

BEST PRACTICES. ANSÄTZE ZUM DDoS-SCHUTZ. Version 3.0. LINK11 GmbH. September 2015 Raymond Hartenstein rh@link11.de KONTAKT BEST PRACTICES ANSÄTZE ZUM DDoS-SCHUTZ Version 3.0 KONTAKT LINK11 GmbH Lindleystraße 12 60314 Frankfurt am Main Deutschland Telefon: +49 (0) 69-264929777 E-Mail: info@link11.de Web: www.link11.de September

Mehr

DSGVO: Konkrete Hilfe bei der Umsetzung. Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist

DSGVO: Konkrete Hilfe bei der Umsetzung. Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist DSGVO: Konkrete Hilfe bei der Umsetzung Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist Agenda Einführung DSGVO Risikobewusstsein und -minimierung unter der DSGVO

Mehr

Clean Pipe DDoS Gerüstet für den Angriff der Botnets? April 2016, Trabesinger Johannes, CISSP A1 Telekom Austria

Clean Pipe DDoS Gerüstet für den Angriff der Botnets? April 2016, Trabesinger Johannes, CISSP A1 Telekom Austria Clean Pipe DDoS Gerüstet für den Angriff der Botnets? April 2016, Trabesinger Johannes, CISSP A1 Telekom Austria Inhalt/Agenda 1 DDoS in der Presse 2 Motive für Angreifer 3 Wie reagieren? 4 Proaktiv vorbereiten

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

Sicherheit in Netzen- Tiny-Fragment

Sicherheit in Netzen- Tiny-Fragment Bonn-Rhein Rhein-Sieg Thema: Bearbeiter: - Tiny-Fragment Fragment-Attacke Distributed Denial of Service (DDoS( DDoS) Veranstaltung Dozent Inhalt Tiny-Fragment-Attacke Funktionsweise Protokolltechnische

Mehr

Frühwarnsysteme mit Live-Demo. Internet-Fr. Dominique Petersen petersen (at) internet-sicherheit.de. Systems 2008 in München M

Frühwarnsysteme mit Live-Demo. Internet-Fr. Dominique Petersen petersen (at) internet-sicherheit.de. Systems 2008 in München M Internet-Fr Frühwarnsysteme mit Live-Demo Systems 2008 in München M (Forum Blau) Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen https://www.internet-sicherheit.de

Mehr

Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers

Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers Timm Böttger, Lothar Braun, Oliver Gasser, Helmut Reiser, Felix von Eye 1 DoS Amplification

Mehr

BEST PRACTICES. ANSÄTZE ZUM DDoS-SCHUTZ. Version 2.1. LINK11 GmbH. Januar 2015 Raymond Hartenstein rh@link11.de KONTAKT

BEST PRACTICES. ANSÄTZE ZUM DDoS-SCHUTZ. Version 2.1. LINK11 GmbH. Januar 2015 Raymond Hartenstein rh@link11.de KONTAKT BEST PRACTICES ANSÄTZE ZUM DDoS-SCHUTZ Version 2.1 KONTAKT LINK11 GmbH Hanauer Landstraße 291a 60314 Frankfurt am Main Deutschland Telefon: +49 (0) 69-264929777 E-Mail: info@link11.de Web: www.link11.de

Mehr

Managed Public Cloud Provider. Innovationspartner für AWS

Managed Public Cloud Provider. Innovationspartner für AWS x Managed Public Cloud Provider Innovationspartner für AWS Claranet Über uns Claranet, einer der größten unabhängigen Anbieter von integrierten Hosting- und Netzwerk-Lösungen in Europa: Claranet Gruppe

Mehr

Akamai veröffentlicht seinen State of the Internet Security Report für das dritte Quartal 2015

Akamai veröffentlicht seinen State of the Internet Security Report für das dritte Quartal 2015 Akamai veröffentlicht seinen State of the Internet Security Report für das dritte Quartal 2015 Datum: 08.12.2015 21:42 Kategorie: IT, New Media & Software Pressemitteilung von: Akamai Akamai konnte eine

Mehr

Corero Network Security

Corero Network Security Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015 2 Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter

Mehr

Security-Webinar. Dezember Dr. Christopher Kunz, filoo GmbH

Security-Webinar. Dezember Dr. Christopher Kunz, filoo GmbH Security-Webinar Dezember 2016 Dr. Christopher Kunz, filoo GmbH Über mich Dr. Christopher Kunz Geschäftsführer filoo GmbH Promotion IT Security Vorträge auf Konferenzen Autor von Artikeln & Büchern filoo

Mehr

Best Practice Ansätze zum DDoS-Schutz

Best Practice Ansätze zum DDoS-Schutz Best Practice Ansätze zum DDoS-Schutz Version 1.1 12. Dezember 2013 Raymond Hartenstein rh@link11.de Link11 GmbH Hanauer Landstrasse 291A 60314 Frankfurt am Main www.link11.de Tel: +49 69 264929777 Was

Mehr

Norbert Fiebig General Sales Manager

Norbert Fiebig General Sales Manager Norbert Fiebig General Sales Manager Seit 27 Jahren in der IT tätig Ausbildung bei Olivetti Nürnberg 1992 Gründung der BDF Computersysteme 1993 Gründung der PC-Garant 2002 verkauft (heute Bechtle Nürnberg

Mehr

Behandelte Themen in diesem Artikel:

Behandelte Themen in diesem Artikel: Jedes Unternehmen kann Ziel von DDoS-Attacken werden (10.10.04) - Angriffe, die mehr als 1 Gbit/s Bandbreite beanspruchen und damit die Server von Unternehmen lahm legen können, sind keine Seltenheit.

Mehr

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. E-Serie

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. E-Serie NETWORK BOX Next Generation Managed Security Network Box Germany More than a Partner Hardware Programm E-Serie SKALIERBAR UND MODULAR Die Network Box Hardware ist für die spezifischen Bedürfnisse verschiedener

Mehr

Janotta und Partner. Projekt DEFENSE

Janotta und Partner. Projekt DEFENSE Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Projekt Defense - Das Sicherheitssystem Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Schützen Sie Ihre

Mehr

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure

Mehr

DDoS & Botnets. Leo Knoll, Daniel Wagner. 22. Juni Leo Knoll, Daniel Wagner DDoS & Botnets 22. Juni / 40

DDoS & Botnets. Leo Knoll, Daniel Wagner. 22. Juni Leo Knoll, Daniel Wagner DDoS & Botnets 22. Juni / 40 DDoS & Botnets Leo Knoll, Daniel Wagner 22. Juni 2017 Leo Knoll, Daniel Wagner DDoS & Botnets 22. Juni 2017 1 / 40 1 Botnet Wozu werden Botnets verwendet? Wie können Bots kontrolliert werden? Verschiedene

Mehr

Was traut die magellan der Cloud zu?

Was traut die magellan der Cloud zu? Was traut die magellan der Cloud zu? Cloud und vertrauen? I 2 AGENDA Was traut die magellan der Cloud zu? Was ist eigentlich Cloud? Vor- und Nachteile Was ist cloud-geeignet? Konkrete Lösungsansätze und

Mehr

Denial of Service durch Paketfluten: Warum 100 Gigabit/sec der neue Normalzustand sind

Denial of Service durch Paketfluten: Warum 100 Gigabit/sec der neue Normalzustand sind Denial of Service durch Paketfluten: Warum 100 Gigabit/sec der neue Normalzustand sind Otmar Lendl 2014/11/05 1 Vorstellung Mag. Otmar Lendl Computerwissenschaften und Mathematik an der

Mehr

[DNS & DNS SECURITY] 1. DNS & DNS Security

[DNS & DNS SECURITY] 1. DNS & DNS Security [DNS & DNS SECURITY] 1 DNS & DNS Security Thomas Vogel & Johannes Ernst Funktionsweise von DNS und deren Security Eigenschaften. Was es für Angriffe gibt, welche Gegenmaßnahmen dafür erforderlich sind

Mehr

DDOS RESILIENCY SCORE (DRS)

DDOS RESILIENCY SCORE (DRS) DDOS RESILIENCY SCORE (DRS) Ein offener Standard zur Beurteilung der Belastbarkeit einer Organisation gegenüber DDoS-Angriffen Version 1.00.01 (Deutsche Version) 10. Januar 2017... Inhaltsverzeichnis 1.

Mehr

Denial of Service-Attacken, Firewalltechniken

Denial of Service-Attacken, Firewalltechniken Konzepte von Betriebssystem-Komponenten: Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de 08.07.2002 1. (D)DoS Attacken 1.1.DoS Attacken DoS steht für Denial of Service und

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Drafting behind Akamai

Drafting behind Akamai Drafting behind Akamai Thomas Günther Seminar Internet Routing TU Berlin WS 2007/08 basierend auf der gleichnamigen Arbeit von A. Su, A. Kuzmanovic, D. Choffnes und F. Bustamante 1 Motivation Overlay Netzwerke

Mehr

Link11. Distributed Denial of Service Report für die DACH-Region

Link11. Distributed Denial of Service Report für die DACH-Region Link11 Distributed Denial of Service Report für die DACH-Region Q3 2016 Über 9.500 DDoS-Attacken zielten im 3. Quartal auf Server und Infrastrukturen in Deutschland, Österreich und der Schweiz. Das markiert

Mehr

12601/J. vom (XXV.GP) Anfrage

12601/J. vom (XXV.GP) Anfrage 12601/J vom 30.03.2017 (XXV.GP) 1 von 4 Anfrage ------ der Abgeordneten Dr. Jessi Lintl und weiterer Abgeordneter an den Bundesminister für Landesverteidigung und Sport betreffend Internetsicherheit 2016

Mehr

Ein Auszug für Kunden von Frost & Sullivan s Global DDoS Mitigation Market Research Report (NDD2-72) Juli 2014 NDD2-74

Ein Auszug für Kunden von Frost & Sullivan s Global DDoS Mitigation Market Research Report (NDD2-72) Juli 2014 NDD2-74 Analyse des weltweiten Markts zum Schutz vor Distributed Denial of Service (DDoS) Kurzfassung Der Anstieg an DDoS-Angriffen kurbelt die Nachfrage nach umfassenden Lösungen an Ein Auszug für Kunden von

Mehr

AWS E-Business Web Day 28. September Blueprints bei E-Commerce Workloads mit AWS

AWS E-Business Web Day 28. September Blueprints bei E-Commerce Workloads mit AWS AWS E-Business Web Day 28. September 2016 Blueprints bei E-Commerce Workloads mit AWS 1 Steffen Drya: Gründer und Geschäftsführer root360 GmbH 12+ Jahre Erfahrung IT-Operations im Bereich E-Commerce Fokus

Mehr

WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet

WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS Trügerische Sicherheit im Internet HERZLICH WILLKOMMEN Die Moderatoren Andreas Krenz Client Relationship Manager Fragen über Chat Frank Pöhler Senior Consultant

Mehr

Internet-Infrastruktur unter dem Gesichtspunkt der IT-Sicherheit

Internet-Infrastruktur unter dem Gesichtspunkt der IT-Sicherheit Internet-Infrastruktur unter dem Gesichtspunkt der IT-Sicherheit Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Internet-Infrastruktur

Mehr

Partnerschaft auf Augenhöhe: Warum man zur DDoS-Abwehr einen Spezialisten braucht

Partnerschaft auf Augenhöhe: Warum man zur DDoS-Abwehr einen Spezialisten braucht Partnerschaft auf Augenhöhe: Warum man zur DDoS-Abwehr einen Spezialisten braucht Cyberlink AG entscheidet sich bei DDoS-Abwehr für Lösung von Corero Network Security Case Study Cyberlink Case Study Zusammenfassung

Mehr

Link11 Insights Report: DDoS-Gefahr durch Armada Collective

Link11 Insights Report: DDoS-Gefahr durch Armada Collective TLP: GREEN 07. Dezember 2015 RISIKOFAKTOR: HOCH Link11 Insights Report: DDoS-Gefahr durch Armada Collective DDoS-Attacken und -Erpressungen durch die Gruppierung Armada Collective sind seit Oktober 2015

Mehr

Automatisierte Erkennung von netzwerk-steganographischer Daten-Exfiltration

Automatisierte Erkennung von netzwerk-steganographischer Daten-Exfiltration Automatisierte Erkennung von netzwerk-steganographischer Daten-Exfiltration Oder auch: Finde Deine Daten im DNS-Heuhaufen Nils Rogmann, M. Sc. Security Consultant Competence Center Security Hamburg, 06.

Mehr

Konsolidierte Gefährdungsmatrix mit Risikobewertung 2015

Konsolidierte Gefährdungsmatrix mit Risikobewertung 2015 Konsolidierte Gefährdungsmatrix mit Risikobewertung 2015 Die Bereitstellung von Internet-Dienstleistungen ist mit einer Vielzahl wechselnder Gefährdungen verbunden. Einige betreffen unmittelbar die eigene

Mehr

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 4 4. QUARTAL 2014

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 4 4. QUARTAL 2014 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 4 VERISIGN-BERICHT ZU DISTRIBUTED INHALT ZUSAMMENFASSUNG 3 VON VERISIGN BEOBACHTETE DDOS-ANGRIFFSTRENDS: 4 Angriffsminderungen nach Angriffsgröße

Mehr

Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht

Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht Themen Transportschicht Internet TCP/UDP Transportschicht Schicht 4 des OSI-Modells Schicht 3 des TCP/IP-Modells Aufgaben / Dienste: Kommunikation von Anwendungsprogrammen über ein Netzwerk Aufteilung

Mehr

Cyber Crime ein Hype oder ständiger Begleiter?

Cyber Crime ein Hype oder ständiger Begleiter? Cyber Crime ein Hype oder ständiger Begleiter? 25 Oktober 2016 Mag. Krzysztof Müller, CISA, CISSP 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 1 Ist Cyber Crime ein vorübergehendes Phänomen? Quelle:

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance

Mehr

Open for Business Open to Attack Firewalls schützen Ihr Netzwerk Wer schützt Ihre Applikationen?

Open for Business Open to Attack Firewalls schützen Ihr Netzwerk Wer schützt Ihre Applikationen? Open for Business Open to Attack Firewalls schützen Ihr Netzwerk Wer schützt Ihre Applikationen? IT Symposium, 17 Mai 2006 Roland Heer CEO Visonys AG roland.heer@visonys.com, +41 43 366 8888 Agenda Wer

Mehr

DDoS - Paketschießstand

DDoS - Paketschießstand DDoS - Paketschießstand SLAC 24.05.2016 Berlin Berlin, 09.02. 2016 zerobs GmbH Agenda $ whoami Markus Manzke Leiter Technik zerobs GmbH Botnetz-Tracking seit 2007 zerobs GmbH scratching the glitter from

Mehr

Moderne APT-Erkennung: Die Tricks der Angreifer

Moderne APT-Erkennung: Die Tricks der Angreifer Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Peering Punkte Was passiert daneben? Admin Stammtisch April 2016 Wilhelm Boeddinghaus

Peering Punkte Was passiert daneben? Admin Stammtisch April 2016 Wilhelm Boeddinghaus Peering Punkte Was passiert daneben? Admin Stammtisch April 2016 Wilhelm Boeddinghaus Wer spricht? Wilhelm Boeddinghaus IPv6 Forum Gold Certified CCIE #25603 Xing / Linkedin Agenda Neben dem Peering Punkt

Mehr

VIRTUELLE APPLICATION DELIVERY LÖSUNGEN Network Virtualization Day magellan netzwerke GmbH

VIRTUELLE APPLICATION DELIVERY LÖSUNGEN Network Virtualization Day magellan netzwerke GmbH VIRTUELLE APPLICATION DELIVERY LÖSUNGEN Network Virtualization Day 2013 Referent 2 Rückblick Wat is en Dampfmaschin? 3 Rückblick Klassisches Beispiel: Webseite 4 Rückblick Klassisches Beispiel: Webseite

Mehr

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 3 3. QUARTAL 2014

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 3 3. QUARTAL 2014 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 3 3. QUARTAL 2014 INHALT ZUSAMMENFASSUNG 3 VON VERISIGN BEOBACHTETE DDoS-ANGRIFFSTRENDS IM 4 Angriffsminderungen nach Angriffsgröße 4 Angriffsminderungen

Mehr

Internet-Analyse-System Überblick

Internet-Analyse-System Überblick Internet-Analyse-System Überblick Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen https://www.internet-sicherheit.de Inhalt Idee des Internet-Analyse-Systems Ziele

Mehr

Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer

Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer 16. Mai 2001 Niels-Peter de Witt Matrikelnr. 2083921 Karsten Wolke Matrikelnr. 2083967 Helge Janicke Matrikelnr. 2083973 1 Rechnernetze

Mehr

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH Security-Webinar Februar 2015 Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC

Mehr

Netzwerklösungen für mittelständische Unternehmen

Netzwerklösungen für mittelständische Unternehmen Netzwerklösungen für mittelständische Unternehmen Was DrayTek anbietet Kunden im KMU-Segment verlassen sich auf eine leistungsfähige Infrastruktur, um sowohl lokal als auch international wettbewerbsfähig

Mehr

TRANSISTOR Netzwerksicherheit Uni Zürich

TRANSISTOR Netzwerksicherheit Uni Zürich TRANSISTOR Netzwerksicherheit Uni Zürich Koordinatoren-Meeting vom 20. März 2002 Universität Zürich-Irchel, Hörsaal 40 Daniel Sutter Motivation Problem: zunehmend Eindringlinge vom Internet Schutz notwendig

Mehr

NET 4: Security. Begleitmaterial zur Vorlesung NET 4 des FH-Studiengangs. Bioinformatik, in Hagenberg Sommersemester 2004

NET 4: Security. Begleitmaterial zur Vorlesung NET 4 des FH-Studiengangs. Bioinformatik, in Hagenberg Sommersemester 2004 NET 4: Security Begleitmaterial zur Vorlesung NET 4 des FH-Studiengangs Bioinformatik, in Hagenberg Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn email: Gerhard.Jahn@fh-hagenberg.at 28. Mai

Mehr

Link11. Distributed Denial of Service Report für die DACH-Region

Link11. Distributed Denial of Service Report für die DACH-Region Link11 Distributed Denial of Service Report für die DACH-Region Q2 2016 Die Anzahl der DDoS-Attacken erreichte mit 104 Angriffen pro Tag im 2. Quartal erneut einen Rekordwert in der DACH-Region. Im vorherigen

Mehr

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr

Mehr

Moderne APT-Erkennung: Die Tricks der Angreifer SecuMedia Forum, CeBIT 2016

Moderne APT-Erkennung: Die Tricks der Angreifer SecuMedia Forum, CeBIT 2016 Halle 6, Stand G30 Moderne APT-Erkennung: Die Tricks der Angreifer SecuMedia Forum, CeBIT 2016 16. März 2016 Vortrag: Diego Sanchez sanchez@finally-safe.com https://www.finally-safe.com Seite 2 18.02.2016

Mehr

Cloud Services eine Wirtschaftlichkeitsbetrachtung Eine Hilfestellung für den wirtschaftlichen Einsatz von Cloud Services

Cloud Services eine Wirtschaftlichkeitsbetrachtung Eine Hilfestellung für den wirtschaftlichen Einsatz von Cloud Services Cloud Services eine Wirtschaftlichkeitsbetrachtung Eine Hilfestellung für den wirtschaftlichen Einsatz von Cloud Services Felix Welz-Temming Sales Executive Cloud Solutions Ein Rechenbeispiel zur Einführung

Mehr

Corporate Networks. Ihre Vorteile

Corporate Networks. Ihre Vorteile Corporate Networks In einer digitalisierten Welt arbeiten Mitarbeitende vermehrt unterwegs oder im Home Office und greifen dabei auf das Firmennetzwerk zu, wobei die Sicherheit der Daten an Bedeutung gewinnt.

Mehr

Technische Verfahren zur anonymen Nutzung des Internet und deren Folgen für Strafverfolgung

Technische Verfahren zur anonymen Nutzung des Internet und deren Folgen für Strafverfolgung Technische Verfahren zur anonymen Nutzung des Internet und deren Folgen für Strafverfolgung Prof. Dr. Universität Regensburg Lehrstuhl Management der Informationssicherheit http://www-sec.uni-regensburg.de/

Mehr

Schwiiz under Agriff

Schwiiz under Agriff 27.10.2016 Schwiiz under Agriff Lösungsansätze systematische Eingrenzung von Sicherheitslücken und Gefahrenpotenzialen Michele Rapisarda, Channel Manager Radware Schweiz IT-Sicherheit in Liechtenstein

Mehr

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN Die 7 häufigsten Fehler im IT-Security- Management bei Webanwendungen (nach OWASP) München, 11.10.2011 c1 Folie 3 c1 Ich habe

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Copyright netlogix GmbH & Co. KG.

Copyright netlogix GmbH & Co. KG. Fallbeispiel Citrix NetScaler Konkreter Aufbau und Einsatz von Features im Unternehmensszenario Fallbeispiel Clients Internet Client Server DMZ Exchange01 Exchange02 TMG VPN Gateway Webserver01 Webserver02

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10

eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 Markus Schaffrin eco Verband der deutschen Internetwirtschaft e.v it-sa Nürnberg, 7. Oktober 2015 eco Wir gestalten das Internet Gründung:

Mehr

Schutz vor DDoS-Bedrohungen: ein Plädoyer für Hybridlösungen

Schutz vor DDoS-Bedrohungen: ein Plädoyer für Hybridlösungen Schutz vor DDoS-Bedrohungen: ein Plädoyer für Hybridlösungen CIOs wünschen sich Homogenität; Sicherheitsverantwortliche bevorzugen Spezialprodukte nicht; Netzwerkadministratoren sind Veränderungen gegenüber

Mehr

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. VPN-5 & S-Serie

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. VPN-5 & S-Serie NETWORK BOX Next Generation Managed Security Network Box Germany More than a Partner Hardware Programm VPN-5 & S-Serie SKALIERBAR UND MODULAR Die Network Box Hardware ist für die spezifischen Bedürfnisse

Mehr

Cybersicherheit und die Auswirkungen auf die Industrie

Cybersicherheit und die Auswirkungen auf die Industrie Cybersicherheit und die Auswirkungen auf die Industrie Prof. Dr. Sebastian Schinzel Email: Twitter: schinzel@fh muenster.de @seecurity 27.10.2017 Prof. Sebastian Schinzel 1 Projekte Nächster Termin für

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 ZUSAMMENFASSUNG Dieser Bericht enthält Beobachtungen und Erkenntnisse, die aus den Angriffsminderungen abgeleitet wurden, die im Auftrag

Mehr

25.11.1999 25.11.1999

25.11.1999 25.11.1999 1 nur ein Sicherheitsaspekt ist etwas irreführend - es berührt auch viele anderen der Schwächen und Angriffspunkte, die scheinbar nichts mit dem Netz zu tun haben: Viele Angriffe nutzen eine Kombination

Mehr

IT-Sicherheit im Fakultätsnetz

IT-Sicherheit im Fakultätsnetz IT-Sicherheit im Fakultätsnetz 16.12.2013 Falk Husemann, IRB -1- IT-Sicherheit im Fakultätsnetz Sicherheitsmaßnahmen seit Existenz Seit 2011 eigenes Projekt Secops Unterstützung des operativen Betriebs

Mehr

Modernisierung der Infrastruktur

Modernisierung der Infrastruktur Modernisierung der Infrastruktur Die nächste industrielle Revolution 2 Dell - Internal Use - Confidential Es ist eine Reise. 3 Dell - Internal Use - Confidential Letzten 15 Jahre IT zentrisch Systems of

Mehr

Analyse der DDoS-Erpressung durch DD4BC

Analyse der DDoS-Erpressung durch DD4BC TLP: GREEN 21. Juli 2015 RISIKOFAKTOR: HOCH Analyse der DDoS-Erpressung durch DD4BC Seit Ende Juni 2015 ist die cyberkriminelle Gruppierung DD4BC in Deutschland und Österreich mit Erpressungsversuchen

Mehr

Nichts geht mehr Aktuelle Situation zu Distributed-

Nichts geht mehr Aktuelle Situation zu Distributed- Nichts geht mehr Aktuelle Situation zu Distributed- Denial-of-Service-(DDoS)-Angriffen Während interne Netze und Server durch verschiedene Security-Layer mehr oder weniger gut vor Angreifern geschützt

Mehr

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH DDoS-Ratgeber Gefährdungspotenzial und Schutz für mein Unternehmen Mit integriertem Kurztest Der Preis der Nichtverfügbarkeit Im Zuge sogenannter hacktivistischer Protestaktionen wurden und werden in unregelmäßigen

Mehr

Aufspüren von Honeypots / Honeywalls. Amir Alsbih freiburg.de

Aufspüren von Honeypots / Honeywalls. Amir Alsbih freiburg.de Aufspüren von Honeypots / Honeywalls Amir Alsbih alsbiha@informatik.uni freiburg.de 28.03.2006 Honeypots 1 werden verwendet um die Angriffe und Vorgehensweise von Hackern zu studieren. Die Grundidee dabei,

Mehr

Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber. Rainer Mühlberger, CIO Mitglied der Geschäftsleitung

Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber. Rainer Mühlberger, CIO Mitglied der Geschäftsleitung Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber Rainer Mühlberger, CIO Mitglied der Geschäftsleitung Swissgrid - Bindeglied zwischen Produktion und Verbrauch Produktion

Mehr

Arbor Networks: Die fünf größten Irrtümer über DDoS- Angriffe

Arbor Networks: Die fünf größten Irrtümer über DDoS- Angriffe Arbor Networks: Die fünf größten Irrtümer über DDoS- Angriffe Autor: Arbor Networks, April 2015 Risiken für Unternehmen durch DDoS-Angriffe Die Abwehr von DDoS-Angriffen zum Schutz von Unternehmensnetzwerken

Mehr

3: Denial-of-Service-Angriffe

3: Denial-of-Service-Angriffe 3: Denial-of-Service-Angriffe 76 3: DoS 3: Denial-of-Service-Angriffe Angreifer versucht, das Zielsystem oder Netzwerk für berechtigte Anwender unbenutzbar zu machen, z.b. durch Überlastung Herbeiführen

Mehr

Load Balancing mit Freier Software

Load Balancing mit Freier Software Volker Dormeyer GNU/LinuxTag 2005 Inhalt 1 Begriffserläuterung OSI und IP Schichten 2 3 Inhalt Begriffserläuterung OSI und IP Schichten 1 Begriffserläuterung OSI und IP Schichten

Mehr