Trend Micro WhitePaper. Erkennung von ausgefeilten IT-Angriffen auf Ihr Unternehmen & wie Sie am besten darauf reagieren

Größe: px
Ab Seite anzeigen:

Download "Trend Micro WhitePaper. Erkennung von ausgefeilten IT-Angriffen auf Ihr Unternehmen & wie Sie am besten darauf reagieren"

Transkript

1 Trend Micro WhitePaper Erkennung von ausgefeilten IT-Angriffen auf Ihr Unternehmen & wie Sie am besten darauf reagieren

2 Vorwort Dieses Whitepaper befasst sich dediziert mit dem Thema moderne Malware bzw. Gezielte Attacken im Speziellen. Neben der Begriffsdefinition geht es hier um konkrete Lösungsansätze, wie ein Unternehmen aufgestellt sein sollte, um Targeted Attacks wirksam und zeitnah begegnen zu können und mit welchen Technologien von Trend Micro dieses Ziel erreicht werden kann. Dabei betrachten wir das Zusammenspiel zwischen Prozessen, organisatorischen Rahmenbedingungen und der Aufstellung des Security Incident Response Teams. Dieses Whitepaper gibt einen Überblick über den Ablauf, die Charekteristika und die Motive von zielgerichteten Angriffen und die konkreten Maßnahmen zum Schutz vor Cyber Attacks. Charakteristik eines Information Security Incidents Wichtig ist, dass die Verantwortlichkeiten im Unternehmen klar definiert sind. Ein solcher Security Incident hat typischerweise folgende Charakteristik: Es gibt eine konkrete Intention, Schaden zu verursachen (egal, ob durch Datendiebstahl, Nichtverfügbarkeit von Systemen, Beeinträchtigung der Geheimhaltung etc.) Der Angriff wird von einer oder mehreren Personen durchgeführt Es sind Systeme zur Informationsverarbeitung (Computer-Systeme) involviert Einige Beispiele für solche Vorfälle sind unter anderem: Datendiebstahl, inklusive persönlicher Daten, -Inhalte, Dokumente Zugriff auf Banking-Informationen, unautorisierte Überweisungen Allgemeiner unautorisierter Zugriff auf Computer-Ressourcen Präsenz von Malware, Remote Access Trojanern, Spyware Besitz von illegalen oder nicht autorisierten Inhalten Erpressung (Beispiel: Randsome Ware, DDOS Angriffsdrohungen) 2

3 Ablauf eines modernen Angriffs Der Ablauf eines gezielten Angriffs bzw. einer Targeted Attack gestaltet sich vereinfacht dargestellt wie folgt: 1. Point of Entry Diese Art Angriffe sind sehr sorgfältig vorbereitet und recherchiert. Typischerweise wird ein solcher Angriff über Social Engineering spezifisch auf eine Person (z.b. mit Spearphishing) oder auf eine Gruppe von Personen (z.b. Waterholing-Angriff) abgestimmt. Hier bekommt der Angreifer wertvolle Informationen und bereitet diese im Sinne seiner Infiltrations-Strategie auf. Der Angriff wird typischerweise so ausgeführt, dass eine nicht öffentlich bekannte Sicherheitslücke (Zero-Day-Angriff) in Betriebssystemen oder Anwendungen ausgenutzt wird. Dies heißt konkret: Signaturbasierte Verteidigungsmechanismen wie Standard-Antivirus an den Gateways und am Endpunkt wirken hier nicht. Weiterhin ist auch ein Schwachstellen-Management im Unternehmen nicht wirksam gegen Zero-Day-Angriffe, auch wenn aktuelle Patches dadurch auf kritischen Systemen eingespielt werden. >>> Gegen etwas, dass noch nicht allgemein bekannt ist, kann man sich mit traditionellen Verteidigungsmaßnahmen nicht schützen! 2. C&C Kommunikation Der Schadcode wird ausgeführt, erweitert seine Rechte, sucht weitere Ziele und kommuniziert typischerweise mit einem System, das die Malware bzw. den Angriff als solchen koordiniert (auch Command & Control Server genannt). Hier können Funktionen des Schadcodes nachgeladen/ erweitert werden. Gleichzeitig wird ein solcher Kommunikationskanal genutzt, um wertvolle Daten des Unternehmens zum Angreifer zu exfiltrieren. Diese Kommunikationskanäle bestehen nicht nur aus WEB (HTTP/HTTPS) und -basierten Protokollen. Typischerweise werden Angriffe und die Kommunikation auch über Schnittstellen wie DNS, NTP, sogar ICMP oder andere Protokolle implementiert. Das Ziel der Malware ist, weitestgehend unerkannt zu agieren, nicht aufzufallen. >>> Eine breite Zahl von Protokollen und Prüfungsmechanismen sind dringend empfohlen, um verdächtige Kommunikationskanäle zu identifizieren. 3. Lateral Movement In dieser Phase bewegt sich der Angreifer bzw. die Malware im Netzwerk und sucht nach entsprechend interessanten Informationen. Darunter fallen zum Beispiel: Finden kritischer Systeme Active Directory und andere Ressourcen, um die Umgebung zu analysieren oder weitere Benutzerkonten auszuspionieren Interne unerlaubte Scan-Vorgänge Nutzung privilegierter Nutzer-Accounts außerhalb der normalen Arbeitszeiten Reverse-Shell-Zugriffe 3

4 4. Asset/Data Discovery Die Malware bzw. ein von Malware infi ziertes System greift auf kritische Systeme und Daten zu. Dazu gehören zum Beispiel: File-Server mit wichtigen Daten Forschung & Entwicklung ERP Systeme HR Systeme Produktionsumgebungen Vorstands-PCs Unternehmensspezifi sche Werte 5. Data Exfi ltration Die für den Angreifer interessanten Daten werden gesammelt und für den Transport vorbereitet. Hierzu kommen sehr oft auch Pack-Programme und kryptografi sche Funktionen zum Einsatz mit dem Ziel, große Datenmenge in transportfähige Mengen aufzuteilen. Ein weiteres Interesse des Angreifers besteht darin, diese Datenpakete möglichst unauffällig aus dem Netz des Opfers zu exfi ltrieren. Beschafft sich Informationen über Unternehmen und Einzelpersonen Späht für ihn interessante Daten aus u. U. monatelang unbemerkt! Richtet sich mit Social- Engineering- Techniken gezielt gegen einzelne Personen Angreifer Richtet Verbindung zum C&C-Server ein $$$ Durchforstet das Netzwerk systematisch nach wertvollen Daten Mitarbeiter Bei genauer Betrachtung eines gezielten Angriffs kommt man somit zu folgenden Schlussfolgerungen: Für die Erkennung und Abwehr von gezielten Angriffen bedarf es einer speziellen Technologie, die in der Lage ist, solche Art von Malware und Schadcode in allen Phasen zu erkennen. Dies geschieht durch netzwerk- und verhaltensbasierte Analysen. Die bisherigen Standard-Präventiv-Maßnahmen reichen nicht aus, um gezielte Angriffe zu erkennen. 4

5 Die Kill Chain Im Ganzen kann auch die sogenannte Kill Chain zur Modellierung zum Verständnis eines Angriffes hinzugezogen werden. Diese besteht aus den folgenden Phasen: Phase 1 Recon Diese beschreibt das Sammeln von Aufklärungsinformationen zum Erforschen, Identifizieren und der Selektion der Ziele für einen Angriff. Quellen sind hier z.b. die Internetseiten eines Unternehmens, Social Media Netzwerke oder Informationen über die spezifischen Sicherheitstechnologien, die im Einsatz sind. Phase 2 Weaponize Diesen Vorgang beschreibt das Erstellen des Angriffscodes, typischerweise bestehend aus einem Exploit und einem Remote Access Trojaner (kurz RAT). Das Bundle wird dann typischerweise in gängigen Datenformaten wie Adobe PDF, Microsoft Office etc. geliefert. Phase 3 Delivery Hier wird die Malware in die Zielumgebung geliefert. Dabei sind die typischen Hauptübertragungswege , WEB und mobile Datenträger (z.b. USB). Phase 4 Exploitation Der Angriff wird ausgeführt und eine direkte Schwachstelle in einer Anwendung oder auf dem Betriebssystem ausgenutzt. Oft wird der Angriff unbewusst durch das Opfer selber oder ein Feature zum automatischen Ausführen ausgelöst. Phase 5 Installation Nach dem Exploit, wird durch die Installation eines RAT oder einer Backdoor der persistente Zugriff auf die Opferumgebung sicher gestellt. Phase 6 Command & Control (C2) Die Malware sendet Signale nach draußen, dass der Angriff erfolgreich durchgeführt wurde. Dieser Kommunikationskanal wird auch zum Empfangen neuer Befehle, zur Datenexfiltration und zum direkten Zugriff des Angreifers auf dem Zielsystem genutzt. Phase 7 Actions on Objectives Spezifische Aktionen im Kundennetz (Finden & Stehlen von Daten, Sabotage, weiteres Erkunden des Zielnetzes). 5

6 Recon Exploitation Action on Objectives Objectives Weaponize Delivery Installation Command & Control (C2) Wichtig ist, die Entscheidung zu treffen, an welcher Stelle die Kill Chain durch Gegenmaßnahmen durchbrochen werden soll. Ziele & Vorgehen bei der Reaktion auf Sicherheitsvorfälle (Security Incidents) Die Reaktion auf Sicherheitsvorfälle im Bereich der Informationssicherheit beinhaltet verschiedene Phasen. Zunächst sind aber die Ziele relevant. Diese defi nieren sich typischerweise wie folgt: Detect Die Fähigkeit ist ausprägt, moderne Malware und gezielte Angriffe überhaupt erkennen zu können. Dazu sind besondere technische Maßnahmen notwendig und zu implementieren (dazu später mehr). Analyse/Investigate Verständnis über den Angriffsvektor ist gewonnen Es ist klar, welche Assets / Ressourcen betroffen sind Es wurde herausgefunden, welche Malware und Tools benutzt worden sind Es ist nachvollzogen, ob der Angriff noch andauert bzw. in welchem Zeitrahmen dieser durchgeführt worden ist Es besteht eine Übersicht, was der Angreifer erreicht hat (Damage Assessment) 6

7 Remidiate/Respond Die Informationen aus der Analyse/Investigation Phase wurden verwendet, um Sofortmaßnahmen zu entwickeln und umzusetzen. Die Informationen aus der Analyse/Investigation Phase wurden verwendet, um einen effektiven Remidiation Plan zu entwickeln und umzusetzen. Es wurden Erkenntnisse für die generelle Verbesserung des Security-Levels und Betriebs gewonnen. Der Information Security Incident wurde in den KPIs zur Incident-Berarbeitung erfasst Einbezogene Bereiche und Abteilungen beim Thema Incident Response Die folgende Skizze zeigt, welche Unternehmensbereiche typischerweise bei einem Sicherheitsvorfall mit einbezogen werden können. Die Hauptarbeit und Analyse leistet im ersten Schritt das Kernteam. Dies zieht dann evtl. benötigte Ressourcen aus den anderen Bereichen nach. Organisatorisch ist das Kernteam typischerweise in einem Cyber Defense Center (CDC), einem Security Operation Center (SOC) oder einem Computer Emergency Response Team (CERT) bzw. Computer Information Security Response Team (CSIRT). Desktop & Server Operations Network Operations Human Resources Compliance Incident Response Kernteam Public Relations Im Verlauf der Incident-Bearbeitung werden die anderen Abteilungen gemäß der Anforderungen einbezogen speziell dann, wenn bestimmte übergreifende Aktionen notwendig sind. 7

8 Hilfreiche Informationen bei der Zusammenstellung des Incident Response Kernteams Um ein erfolgreiches Incident Response Team zu bilden, sind bei der Auswahl der Kandidaten bestimmte Themen zu suchen. Diese werden im Folgenden betrachtet und darüberhinaus sind natürlich unternehmensspezifische Anforderungen zu berücksichtigen: Erfahrungsbasis bei der Durchführung von Analysen und Untersuchungen allgemein Erfahrung bei der Durchführung von forensischen Analysen und Untersuchungen auf IT Systemen verschiedenster Art Erfahrung bei der Durchführung von Netzwerk-Analysen Kenntnisse in den relevanten Applikationen des Unternehmens Erfahrungen im Bereich Enterprise IT Operations Tiefgehende Kenntnisse in der Analyse von Malware und gefährlichem Code Neben den fachlichen Qualitäten sind folgende allgemeine Eigenschaften von großem Vorteil: Hohe soziale Kompetenz Präsentationsfähigkeit Stressresistenz Gute Problemlösungsmethodik Starke analytische Fähigkeiten Projektmanagement-Skills Hilfreich sind natürlich auch die richtigen Ausbildungsnachweise und Zertifikate, die eine hohe Akzeptanz im Informationssicherheitsbereich haben, dies sind z.b. Zertifikate der Organisationen ISC2, SANS, InfoSec Institue, ECCouncil und andere. 8

9 Der Security Incident Response Prozess Um effektiv auf Sicherheitsvorfälle reagieren zu können, müssen Unternehmen einen Security Incident Prozess defi nieren. Dieser ist unternehmensspezifi sch zu defi nieren und auszuprägen. Im Wesentlichen funktioniert ein Incident Response (IR) Prozess nach folgendem Schema: Incident Erkennung Post Incident Aktivitäten Vorbereitung auf Incident Incident Eindämmung & Gegenmaßnahmen Incident Analyse/ Investigation Die Prozessschritte beinhalten einzelne Prozeduren und einzelne Tätigkeiten. In der Gesamtheit ergibt sich ein kompletter Incident Response Lebenszyklus. Im Folgenden werden die einzelnen Prozessbestandteile erläutert. 9

10 Vorbereitungen auf Information Security Incidents In diesem Teilprozess geht es darum, die gesamte Organisation und das Incident Response Team auf Sicherheitsvorfälle vorzubereiten. Um dies zu erreichen, sind folgende Maßnahmen empfohlen: 1. Identifizieren von Risiken durch IT Sicherheitsvorfälle Es ist für jedes Unternehmen essentiell, die wichtigsten Assets und Systeme, auf denen wichtige Informationen und/oder hoch sensible Daten liegen, zu kennen und eine Risikoanalyse für diese Systeme durchzuführen. Dies gilt ebenso für IT-Assets, die für das Unternehmen kritische Geschäftsprozesse steuern (z.b. Produktion, Payment-Systeme oder ähnliches). Im Falle eines großen, übergreifenden Sicherheitsvorfalls, sind ggf. diese Systeme mit hoher Priorität zu betrachten. Weitere Beispiele für Systeme, für die eine Risikoanalyse dringend empfohlen wird: Wenn diese Komponenten Daten enthalten, die bei Verlust einen hohen Reputationsschaden nach sich ziehen Systeme mit geheimen oder streng vertraulichen Geschäftsinformationen Systeme zur Verarbeitung personenbezogener Daten Systeme mit Kontoinformationen und Bilanzen 2. Zusammenarbeit mit externen Ressourcen Im Falle eines Sicherheitsvorfalls kann es notwendig sein, mit einem IT Outsourcing Unternehmen zusammen zu arbeiten, wenn dieses Systeme betreibt, die in den Vorfall verwickelt sind. Hier ist dringend empfohlen, vorher den oder die Outsourcing Partner in Prozessabläufe einzuweihen und die Zusammenarbeit über entsprechende SLAs in den Outsourcing-Verträgen festzulegen. Für den Fall, dass im eigenen Unternehmen Kompetenzen fehlen, um bei einem Incident bestimmte Tätigkeiten durchzuführen (z.b. forensische Analysen mit Beweissicherung für eine Gerichtsverwertbarkeit), sind weiterhin idealerweise vorab Firmen zu identifizieren, die bei den jeweiligen Tätigkeiten unterstützen. Trend Micro bietet seinen Kunden mit Threat Intelligence Services und ausgebildetem Personal ebenfalls Hilfe bei Informationssicherheitsvorfällen an. 10

11 3. Definition von Incident Kategorien Mit Standard Kategorien wird der Ablauf bei Sicherheitsvorfällen deutlich beschleunigt. In den meisten Fällen können Handlungsempfehlungen pro Kategorie vordefiniert und mit sogenannten Standard Operation Procedures (SOPs) unterstützt werden. Beispielhafte Kategorien, die mit unterschiedlichen Vorgehensweisen betrachtet werden sind zum Beispiel: Diebstahl von IT Equipment Datenabfluss Erpressung & Betrug (mit Hilfe von IT Systemen) Sabotage von Systemen Ressourcenmissbrauch DOS/DDOS Angriff Eindringen durch gezieltes Hacking Standard Virus/Trojaner Moderne Malware/Advanced Persistent Threat 11

12 Erkennung von Security Incidents Um moderne Angriffe zu erkennen, sind verschiedene Technologien notwendig. Die Praxiserfahrung zeigt, dass speziell im deutschsprachigen Raum sehr viele Unternehmen gar nicht dazu in der Lage sind, moderne Angriffe zu erkennen. Dies liegt daran, dass oft die technischen Rahmenbedingungen nicht existieren und gleichzeitig die Bedrohungslage falsch eingeschätzt wird. Die folgende Bewertungs-Matrix gibt eine Übersicht, welche Technologien wirksam gegen moderne Malware sind: Bewertung >>> >>> Technologie Next Generation Firewall Traditionelle AV Systeme auf dem Endpunkt Traditionelle Network IDS/IPS Übliche Web- Gateways Anti-Spam / Anti Virus Next Gen. SIEM Systeme Full Packet Capture Technologien Moderne Breach Detection Systeme (wie Deep Discovery von Trend Micro) mit Netz- und Clientkomponente Fähigkeit gezielte Angriffe (APTs) & Zero Day Malware zu erkennen Bedingt meist nur mit Erkennungs- Mechanismen in der Cloud Nein, da signaturbasiert Nein, da signaturbasiert Nein, da signaturbasiert Nein, da nur Signatur Nein, da hauptsächlich Logs ausgewertet werden Nein, da nur der Netzwerktraffic aufgezeichnet wird Ja, durch verhaltensbasierte Analyse und die Kombination weiterer Erkennungsmechanismen Bot-Netz Erkennung (bekannte C&C Server) Ja, durch Security Feed der jeweiligen Hersteller Teilweise Ja (produktabhängig) Ja, durch Security Feed der jeweiligen Hersteller Ja, durch Security Feed der jeweiligen Hersteller Erkennung von unbekannten Rückkanälen (unbekannte C&C Server) Nein, da der Angriff nicht im vollen Ablauf erfasst wird Offline Infektionen Nein da am Gateway Nachteile + Vorteile blind gegenüber bestimmter Angriffe verhaltensbasierte Analyse meist nur mit Cloud Nein Bedingt nur signaturbasiert Bedingt, wenn hohe heuristische Regeln aktiviert sind (dann aber False Positives Gefahr) Nein starker Fokus auf pure Signaturen hohe Zahl False Positives Nein Nein nur Webtraffic sichtbar Nein Nein Nein nur als Kanal Ja, durch Security Feed & Netflow Analysen Ja, durch Security Feed der jeweiligen Hersteller Ja, durch Security Intelligence Feeds Nein Nein Mittlerer bis hoher Aufwand für Implementierung Bedingt, wird sichtbar, geht aber ggf. im Netzverkehr unter Ja, durch Untersuchung des Angriffs in einer Sandbox- Umgebung Nein Ja, durch den Einsatz eines Endpoint Agents (Wie eine Blackbox im Flugzeug) hohe Kosten für Anschaffung und Storage Client & Netzwerkkomponente gibt beste Synergien, aber volle Funktion nur im Zusammenspiel + mit Blocking Funktionen am Perimeter + Manche Hersteller bieten Virtual Patching + Hoher Durchsatz + HTTPS oft einsehbar + Guter Grundschutz für + Flexible Lösung mit mehr Use Cases außerhalb IR + Volle Aufzeichnung und Rekonstruktion + Die wirksamste Verteidigung gegen ausgefeilte Angriffe 12

13 Erkennung von Security Incidents mit Deep Discovery von Trend Micro Mit der Deep Discovery Lösungssuite (auch Custom Defense genannt) liefert Trend Micro ein sehr wichtiges und umfassendes Werkzeug für alle Phasen des Security Incident Managements. Trend Micro Deep Discovery ist eine Plattform zum Schutz vor komplexen Bedrohungen, mit der Sie die getarnten und gezielten Angriffe von heute erkennen, analysieren und fl exibel abwehren können. Mit speziellen Erkennungsengines, benutzerdefi niertem Sandboxing und den globalen Bedrohungsdaten aus dem Trend Micro Smart Protection Network wehrt Deep Discovery Angriffe ab, die von Standardsicherheitslösungen nicht erkannt werden. Als eigenständige Installation oder als integrierte Komponente schützen Deep Discovery Lösungen für Netzwerk-, Endpunkt- und -Sicherheit sowie für integrierten Schutz Unternehmen jeweils an den Stellen vor komplexen Bedrohungen, wo es besonders darauf ankommt. 13

14 Deep Discovery wird zum einen am Perimeter und idealerweise auch in sogenannten Hochsicherheitsbereichen implentiert. Die Lösung schützt diverse Bereiche: DEEP DISCOVERY INSPECTOR wichtige Ressourcen mobile Geräte Um vor ausgefeilten Angriffe zu schützen kombiniert Deep Discovery verschiedene Erkennungsmechanismen: Unternehmensnetzwerk Komplexe Malware C&C- Kommunikation Angreiferaktivität Angriffserkennung Zero-Day- und bekannte Malware s mit eingebetteten Exploits in Dokumenten Drive-by-Downloads C&C-Kommunikation für alle Malware-Typen: Bots, Downloader, Würmer, komplexe Bedrohungen usw. Backdoor-Aktivitäten des Angreifers Angreiferaktivität: Suchläufe, gewaltsame Eindringversuche, Herunterladen von Tools usw. Herausschleusen von Daten Malware-Aktivität: Malware- und Spam-Verbreitung, Downloads usw. Erkennungsmethoden Dekodieren und Dekomprimieren von eingebetteten Dateien Benutzerdefi nierte Sandbox-Simulation Erkennung von Exploit-Kits in Browsern Malware-Suche (Signatur und Heuristik) Zielanalyse (URL, IP, Domain, , IRC-Kanal usw.) über dynamische Blacklists und Whitelists Smart Protection Network Reputationsprüfung aller angeforderten und eingebetteten URLs Regeln für Kommunikationsmerkmale Regelbasierte, heuristische Analyse Erweiterte Ereigniskorrelation und Verfahren zur Erkennung von Unregelmäßigkeiten Regeln für Verhaltensmerkmale Ein elementarer Bestandteil zur Erkennung moderner Malware ist Customized Sandboxing. Zumal Angreifer auch immer öfter diverse Maßnahmen in moderner Malware implementieren, um zu bemerken, dass sie in einer Sandbox ist. Cyberkriminelle erstellen angepasste Malware, um spezifi sche Umgebungen gezielt anzugreifen Betriebssysteme für Desktops und Laptops, Apps, Browser usw. Da die Malware speziell dazu entworfen wurde, individuelle Konfi gurationen auszunutzen, wird sie die entsprechenden Charakteristiken bei Ausführung in einer allgemeinen Sandbox eher nicht entfalten. 14

15 Fazit: Zielgerichtete Malware wird in einer allgemeinen Sandbox, die nicht der IT-Umgebung entspricht, aller Wahrscheinlichkeit nach nicht entdeckt. Wird kein spezifi sches Sandboxing eingesetzt, das der jeweiligen Umgebung entspricht, sondern nur allgemeine Images (Standard XP, WIN7 z.b.), kann es passieren, dass Security-Analysten mit Informationen überfl utet werden. Vereinfacht gesagt: Deep Discovery funktioniert heute für die IT, wie ein Vorkoster im Mittelalter für eine wichtige Person. Deep Disocvery kombiniert eine Reihe von Erkennungsmechanismen, um jegliche Art von Malware zu erkennen. Sogar auch Angriffe, die auf noch unbekannte Sicherheitslücken zielen (sogenannte Zero Day Angriffe). Protocol Inspection + Special AV Filter Network & App Reputation C & C Kommunikation Customized Sandboxing Erkennung von moderner Malware 15

16 Deep Discovery ist so entworfen worden, dass die Technologie nichts anderes tut, als nach Angriffmustern und bösartigem Verhalten zu suchen. Somit werden entsprechende Aktivitäten aufgedeckt, für deren Entdeckung ansonsten manchmal Tage und Monate notwendig sind. Deep Discovery ist darauf spezialisiert, Angriffe auf Ihre Systeme zu fi nden und dies zu melden. Anbei einige Beispiele, wie dies geschieht: 1. Deep Discovery meldet die Systeme, die angegriffen worden sind. Diese Liste wird nach Vorfalls-Dringlichkeit im ersten Schritt sortiert. Eine konkrete Überwachungsliste kann zusätzlich eingetragen werden. Es werden sogar die Phasen eines Angriffes dargestellt und ob die Malware soweit gekommen ist. Kommunikation zu gefährlichen Servern wird ebenfalls visualisiert: 16

17 Dabei sind alle Übersichten innerhalb des Managements anklickbar und der nächste Level an detaillierteren Informationen wird angezeigt (Drill-Down-Ansatz). Analyse & Investigation eines Security Incidents Die Erkennung ist allerdings nur der erste Schritt, indem Deep Discovery Unternehmen hinsichtlich des IR Prozess unterstützt. Der nächste Schritt ist besonders wichtig und das bedeutet, die wichtigsten Informationen über den Angriff zusammen zu stellen. Folgende Informationen sind typischerweise im Rahmen der Untersuchung zu sammeln: 1. Herkunft des Angriffs- und Einfallsvektors 2. Benutzte Malware bzw. Vorgehen des Angreifers 3. Betroffene Systeme 4. Timeline des Incidents 5. Schadensreport (Reputation, Datenabfl uss etc.) Eine solche Untersuchung kann normalerweise sehr lange dauern (Stunden, Tage), da verschiedene Quellen betrachtet werden müssen (Logdaten auf Security Gateways, Netzwerk- Devices, Clients, Server und viele andere Informationen). Mit dem Custom Defense Ökosystem geschieht dies in Echtzeit. Dabei folgt die Kombination der Deep Discovery Komponenten folgendem Prozess zur Analyse: Analyse des Angriffs Erstellung eines Indicator of Compromise (IOC) Verteilung der IOC Informationen an die Endpunkt- Sensoren Ergebnis Detaillierter Analyse der Malware Quelle Exploit Lieferung C&C Server IOC enthält Informationen aus der Erstanalyse Intelligence Sharing auch an andere Systeme Sammeln von Beweisen Auswertung mit Timeline Schadensbericht Grundlage für das weitere Vorgehen Ein IOC ist eine Beschreibungsform für Malware und Angriffe. Hierzu gibt es Industriestandards, die von Deep Discovery unterstützt werden. Dazu gehören: Open IOC YARA STIX 17

18 Damit wird die Untersuchung eines Vorfalls deutlich vereinfacht und beschleunigt. IOC Informationen können auch in Drittsysteme integriert werden. So kann man z.b. ein SIEM System mit bestimmten IOC Informationen versorgen, um weitere Auswertungen durchzuführen und Ergebnisse zu bekommen. Dies wird hier beispielhaft skizziert: 1 2 IOC 3 Control Manager-Konsole Analyse von Angriffen und entsprechende Reaktion mithilfe von Bedrohungserkennung für Netzwerk und Endpunkte Deep Discovery erkennt Malware und bösartige Aktivität Deep Discovery IOC-Daten werden als Suchkriterien genutzt Dank mehrschichtiger Untersuchungen in Endpoint Sensor können Sie: Eindringwarnungen nachgehen Endpunkte nach ähnlichen IOCs durchsuchen Angriffsverlauf/-entwicklung darstellen Eindämmung und Beseitigung von Bedrohungen planen 18

19 Incident Eindämmung und Beseitigung Sind genügend Informationen vorhanden, um Gegenmaßnahmen einzuleiten, wird die nächste Phase im IR Prozess gestartet. Das Incident Response Team defi niert eine Strategie, um den Incident und seine Auswirkungen in den Griff zu bekommen. Hier kann es ebenfalls notwendig sein, Entscheidungen vom Management treffen zu lassen. Formierung IR Kernteam Entwicklung & Ausführung von Optionen IR Abschlussbericht Festlegung des Remediation- Timings Sofortige Reaktion (Blocking, Kontamination) Verzögerte Reaktion (Beobachtung des Angriffs) Hybrid-Reaktion Entwicklung strategischer Empfehlungen Deep Discovery von Trend Micro ermöglicht, Sofortmaßnahmen auszulösen oder das weitere Verhalten der Malware zu beobachten und dann den Zeitpunkt festzulegen, wann die Kill Chain unterbrochen werden soll. Man spricht hier auch von dem Konzept der Timed Response. Das Deep Discovery Ökosystem kann auf Befehl oder automatisiert die weitere Verbreitung der Malware im Unternehmen direkt stoppen. Das funktioniert ähnlich wie das Immunsystem des Körpers. In Zusammenarbeit mit anderen Trend Micro Produkten, als auch durch die Integration mit Drittanbietern von z.b. IPS Systemen, Gateways ( , Web), AV Management Systemen etc., kann die Malware bzw. der Angriff direkt unterbrochen und weitere Infektionen verhindert werden. Diese Art der Integration sucht seinesgleichen und ist eine zukunftssichere State-Of-The-Art- Verteidigung. 19

20 Teilen von IOC-Daten für individuellen Schutz Aktualisiert Sicherheitsprodukte von Trend Micro und Drittanbietern, um weitere Angriffe zu verhindern.!! IOC C&C, Signaturen Deep Discovery %! Trend Micro Produkte +#*&,-.$ Produkte von Drittanbietern Es ist möglich, dass noch weitere Maßnahmen notwendig sind. Hier ist eine Übersicht möglicher Optionen: Blocken infi zierter Bereiche und Hosts (mit Deep Discovery (DD) möglich) Blocken von gefährlichen IP Adressbereichen, Protokollen und Domains (mit DD möglich) Entfernen von kompromittierten Systemen aus dem Netzwerk und deren Wiederherstellung Ändern der Passwörter involvierter Nutzer-Accounts Überprüfung der erfolgreichen Malware-Entfernung (DD unterstützt) Ist ein Incident dann abgeschlossen werden typischerweise noch Abschluss-Reports erstellt. Der Vorgang wird aus Deep Discovery heraus ebenfalls unterstützt. Es gibt sowohl Reports, die für die Managementebene geeignet sind als auch Reports mit hoher Detailtiefe. 20

21 Zusammenfassung & Fazit Um für Sicherheitsvorfälle erfolgreich gewappnet zu sein, sind die richtigen Technologien, ausgebildete Mitarbeiter und funktionierende Prozesse notwendig. Trend Micro bietet mit dem Deep Discovery Portfolio einen umfassenden, effektiven und fl exiblen Lösungsansatz, um Unternehmenswerte zu schützen und bei einem Security Incident handlungsfähig zu sein. Die Trend Micro Lösung unterstützt Sie in allen Phasen des IR-Prozesses und hat auch in internationalen Tests hervorragend abgeschlossen. Beim NSS Labs Test für sogenannte Breach Detection Systeme (so werden solche Technologien unter anderem genannt) hat Trend Micro das beste Testergebnis im Vergleich mit dem Wettbewerb erzielt. NSS LABS RECOMMENDED Trend Micro Deep Discovery TOP SCORE in breach detection NSS Labs 2014 Breach Detection Tests Wenden Sie sich gerne an uns bei weiterem Interesse oder wenn wir Sie bei Ihren Vorhaben unterstützen können. 21

22 Glossar Targeted Attack zu deutsch fortgeschrittene, andauernde Bedrohung ist ein häufig im Bereich der Cyber Bedrohung (Cyber-Attacke) verwendeter Begriff für einen komplexen, zielgerichteten und effektiven Angriff auf kritische IT-Infrastrukturen und vertrauliche Daten von Behörden, Großund Mittelstandsunternehmen aller Branchen, welche aufgrund ihres Technologievorsprungs potenzielle Opfer darstellen. Social Engineering (eigentlich angewandte Sozialwissenschaft, auch soziale Manipulation ) nennt man zwischenmenschliche Beeinflussungen mit dem Ziel, bei Personen bestimmte Verhaltensweisen hervorzurufen, sie zum Beispiel zur Preisgabe von vertraulichen Informationen zu bewegen und dient meist dem Eindringen in fremde Computersysteme. Spear Phishing Eine neuere Variante des Phishing wird als Spear-Phishing bezeichnet (abgeleitet von der englischen Übersetzung des Begriffs Speer), worunter ein gezielter Angriff zu verstehen ist. In einem solchen Fall wird ein gezielter Phishing Angriff auf eine Person vorbereitet, die typischerweise ein besonders lohnenswertes Ziel darstellt, wie z.b. Führungskräfte. Waterholing Attack Ein sogenannter Wasserloch-Angriff funktioniert vom Grundsatz her wie Phishing/Spear Phishing. Jedoch wird eine vermeintlich interessante Information an eine Personengruppe geleitet, die der Angreifer im Ziel hat. Typischerweise wird ein solcher Angriff mit einer präparierten Website durchgeführt, um dann die Systeme der Zielgruppe beim Aufruf dieser Seite zu kompromittieren. Command & Control System Ist ein System oder ein Systemverbund, der dazu genutzt wird, Malware, Bots oder auch Remote Access Trojaner (RAT) fernzusteuern, sie mit weiteren Funktionen zu betanken oder gesammelte Informationen abfließen zu lassen. Security Awareness Trainings Dies sind gezielte Sensibilisierungs- und Weiterbildungsmaßnahmen, um im Unternehmen das Verständnis für Informationssicherheit zu fördern und empfohlene Handlungsweisen, wie auch Policies, zu implementieren. False Positive Hierbei handelt es sich typischerweise um die Meldung einer Security- Komponente, die interpretiert, einen Angriff erkannt zu haben. Bei Nachverfolgung stellt sich aber heraus, dass dies ein Fehlalarm gewesen ist. Ziel ist beim Einsatz moderner Technologie immer die Zahl der False-Positives deutlich zu reduzieren. IR Die Abkürzung für Incident Response Custom Defense Das Security Portfolio auf Basis Deep Discovery zum Erkennen und aktivem Schützen vor komplexer Malware. Indicator of Compromise (IOC) Beschreibung des Verhaltens einer Malware nach einem vorgegebenen Schema. 22

23 HAFTUNGSAUSSCHLUSS Die in diesem Dokument bereitgestellten Informationen sind lediglich allgemeiner Natur und für Aufklärungszwecke gedacht. Sie stellen keine Rechtsberatung dar und sind nicht als solche auszulegen. Die in diesem Dokument bereitgestellten Informationen finden womöglich nicht auf alle Sachverhalte Anwendung und spiegeln womöglich nicht die jüngsten Sachverhalte wider. Die Inhalte in diesem Dokument sind ohne eine Rechtsberatung auf der Grundlage der vorgestellten besonderen Fakten und Umstände nicht als verlässlich oder als Handlungsanweisungen zu verstehen und nicht in anderer Weise auszulegen. Trend Micro behält sich das Recht vor, die Inhalte dieses Dokuments zu jeder Zeit und ohne Vorankündigung zu ändern. Übersetzungen in andere Sprachen sind ausschließlich als Unter stützung gedacht. Die Genauigkeit der Übersetzung wird weder garan tiert noch stillschweigend zugesichert. Bei Fragen zur Genauigkeit einer Übersetzung lesen Sie bitte in der offiziellen Fassung des Dokuments in der Ursprungssprache nach. Diskrepanzen oder Abweichungen in der übersetzten Fassung sind nicht bindend und haben im Hinblick auf Compliance oder Durchsetzung keine Rechtswirkung. Trend Micro bemüht sich in diesem Dokument im angemessenen Um fang um die Bereitstellung genauer und aktueller Informationen, über nimmt jedoch hinsichtlich Genauigkeit, Aktualität und Voll ständigkeit keine Haftung und macht diesbezüglich keine Zusicherungen. Sie erklären Ihr Einverständnis, dass Sie dieses Dokument und seine Inhalte auf eigene Gefahr nutzen und sich darauf berufen. Trend Micro übernimmt keine Gewährleistung, weder ausdrücklich noch still schweigend. Weder Trend Micro noch Dritte, die an der Konzeption, Erstellung oder Bereitstellung dieses Dokuments beteiligt waren, haften für Folgeschäden oder Verluste, insbesondere direkte, indirekte, besondere oder Nebenschäden, entgangenen Gewinn oder besondere Schäden, die sich aus dem Zugriff auf, der Verwendung oder Un möglichkeit der Verwendung oder in Zusammenhang mit der Verwendung dieses Dokuments oder aus Fehlern und Auslassungen im Inhalt ergeben. Die Verwendung dieser Informationen stellt die Zustimmung zur Nutzung in der vorliegenden Form dar. 23

24 Über TREND MICRO Trend Micro, der international führende Anbieter für Cloud-Security, ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server-Security mit mehr als fünfundzwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloudbasierte Sicherheitslösungen an. Diese Lösungen für Internet-Content-Security und Threat-Management erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und Cloud-Umgebungen umfassend ab. Die auf der Cloud-Computing-Infrastruktur des Trend Micro Smart Protection Network basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als weltweit tätigen Sicherheits-Experten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an TREND MICRO Deutschland GmbH Zeppelinstrasse Hallbergmoos Germany Tel. +49 (0) Fax +49 (0) TREND MICRO Schweiz GmbH Schaffhauserstrasse Glattbrugg Switzerland Tel. +41 (0) Fax +41 (0) TREND MICRO (SUISSE) SÀRL World Trade Center Avenue Gratta-Paille Lausanne Switzerland Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro und das Trend Micro T-Ball-Logo sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Firmen- oder Produktnamen sind Marken oder eingetragene Marken ihrer jeweiligen Eigentümer.

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Wie wirksam wird Ihr Controlling kommuniziert?

Wie wirksam wird Ihr Controlling kommuniziert? Unternehmenssteuerung auf dem Prüfstand Wie wirksam wird Ihr Controlling kommuniziert? Performance durch strategiekonforme und wirksame Controllingkommunikation steigern INHALT Editorial Seite 3 Wurden

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung Mobile Device Management (MDM) Mobile Device Management Beratung Kunden erfolgreich beraten und während der Migration Ihrer Lösung

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien Basisschutz erweitern! Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Dr. Roland Kaltefleiter rk@netuse.de https://www.netuse.de/

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Windows 10 - Probleme

Windows 10 - Probleme Windows 10 - Probleme Sammelwut: Klickt man während der Installation und beim Einrichten überall auf "Übernehmen" oder "Expresseinstellungen verwenden", genehmigt Windows 10 sich ziemlich weit gehende

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

Warum. Natural AnalyticsTM. wichtig ist

Warum. Natural AnalyticsTM. wichtig ist Warum Natural AnalyticsTM wichtig ist Wir sind alle geborene Analytiker. Die Menschheit entwickelte sich in einer Welt voll komplexer Informationen und wichtiger Entscheidungen. Wir erkennen Muster und

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Leistungsfähige und umfassende Erhebung und Visualisierung

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Einstellen der Makrosicherheit in Microsoft Word

Einstellen der Makrosicherheit in Microsoft Word Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft

Mehr

Aktivieren des Anti-SPAM Filters

Aktivieren des Anti-SPAM Filters Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

WORKSHOP VEEAM ENDPOINT BACKUP FREE

WORKSHOP VEEAM ENDPOINT BACKUP FREE WORKSHOP VEEAM ENDPOINT BACKUP FREE Haftungsausschluss Ich kann für die Richtigkeit der Inhalte keine Garantie übernehmen. Auch für Fehler oder Schäden die aus den Übungen entstehen, übernehme ich keine

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Installation. Danach wählen Sie das Installationsverzeichnis für den VPN-Client aus. Stand: 10.08.2010 Erstellt: M. Döring Seite 1

Installation. Danach wählen Sie das Installationsverzeichnis für den VPN-Client aus. Stand: 10.08.2010 Erstellt: M. Döring Seite 1 Diese Anleitung beschreibt die des Cisco VPN-Clients für den Wireless LAN- Zugang (altes Verfahren) und den VPN-Dienst der BTU Cottbus, die Netzwerkanmeldung erfolgt mit persönlichem SSL-Zertifikat. Die

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

3 Installation von Exchange

3 Installation von Exchange 3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

In die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication

In die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication In die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication Qualität ist kein Zufall! Sie ist das Ergebnis sorgfältiger Planung, innovativer Technologie und Kompetenz.

Mehr

Mehrwerte aus SAM-Projekte generieren AVISPADOR

Mehrwerte aus SAM-Projekte generieren AVISPADOR Mehrwerte aus SAM-Projekte generieren AVISPADOR SAMVANTAGE ist ein integriertes und modulares Beratungsmodel, das Entscheidern in Anwenderunternehmen die Möglichkeit bietet, vom Hersteller avisierte SAM-Projekte

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr