Informationssicherheit 2010
|
|
- Mareke Grosse
- vor 8 Jahren
- Abrufe
Transkript
1 Informationssicherheit 2010 CONNECT 19. Jahreskonferenz zur praktischen IT-Sicherheit Donnerstag, 12. November 2009, IHK Neuss Prof. Dr. Hartmut Pohl
2 Prof. Dr. Hartmut Pohl BSc. Peter Sakal Penetration Testing Vollständige Untersuchung der Hardund Software-Systeme auf Sicherheitslücken auch unerkannte. Simulation potentieller Angriffe: Innenund Außentätern (Intranet, Internet). Information Gathering (Blackbox) Netzwerkanalyse, Konfigurationssicherheit, Firewalls Vulnerability Scanning, Detection and Verification Überprüfung der Verschlüsselung Policies: Passwords, s, Firewalls, Server, Intrusion Detection Schlüssige Dokumentation mit Handlungsempfehlungen: Zyklischer Auditierungsprozeß zur Erhöhung des Widerstandwerts der gesamten IT: Clients, Server, Netze Erhöhung des Sicherheitsniveaus Computer Forensic Angriffserkennung und Nachweis Computermissbrauchsfälle: Zielorientierte, gerichtsfeste Analyse von Daten und Systemen zur Prävention, Erkennung. Verwendung standardisierter Methoden: Beweismittel vor Gericht Qualität des ganzheitlichen Analyseprozesses: Gerichtsverwertbare Nutzung lückenloser und schlüssiger Untersuchungspfad. Information Recovery System Analysis Live und Post-Mortem Analyse Software-Vulnerabilities Rapid in-depth Analysis Überprüfung des Sicherheitsniveaus von Software Erstellung sichererer Software Threat Modeling Methodische Überprüfung des Systementwurfs zur Identifizierung, Bewertung und Korrektur von Fehlern und Sicherheitslücken, Minimierung der möglichen Angriffspunkte (Attack Surface). Fuzzing Ausnutzen aller Angriffspunkte (Eingabeschnittstellen) mit allen möglichen Eingaben (Permutation): White Box, Black Box. Priorisierung erkannter sicherheitsrelevanter Fehler Report Generation: Bericht und Vorgehensempfehlungen für erkannte Sicherheitslücken Sensibilisierung und Ausbildung, IT-Sicherheitsberatung, Coaching Von Administratoren, Software-Entwicklern und Testern und Management: Angriffe, Sicherheitsmaßnahmen. Zugriffskontrolle. Best Practice-Vorgehensweisen. Spezielle Testmethoden. ISO Auswahl und Bewertung von Produkten/Tools: File- und Platten-Verschlüsselung, VPN, PKI,
3 Password Policy? Eigener Vorname, Vorname der Frau, Freundin 16 % Tastenfolge wie 'QWERTZ' oder '1234' 14 % Pop-Stars, TV-Helden: Superman, Ironman oder Pokemon 5 % 'Password', 'Passwort', 'Password1' 4 % 39 % US Studie 2009
4 Informationssicherheit 2010 Lagebeurteilung Zukünftige Techniken Computer-Spionage und Sabotage Global Business Überproportionaler Anstieg in der Krise, schnelle Weiterentwicklung 1. Automatisierte, kombinierte Angriffe 2. Targeted Attacks, Personalisierung: Viren, Würmer, Trojan. Pferde, Spyware, Adware, Phishing, Spam, Rootkits 3. Stealth-Angriffe: Virtualisierung, Less-Than-Zero-Day-Exploits Fazit Maßnahmen, Empfehlungen
5 Storm Worm automatisiert, ti i t kombiniert i Spam-Mail (Bilder, Youtube-Video, ): - Attachement: Z.B. Rootkit mit Spam-Bot - Link: Nachladen von Malware Infizierte Web-Server: 55 % China, 17 % USA, 15 % Russland Botnets: t - Push-do-Botnet (Celebrity-Gang-Botnet), - Mega-D-Gruppe: ~ 2 Mio. Bots Rückmeldung: - Seriennummer der Platte (I/A, Virtualisierung), - Dateisystem, - Windows-Version, - Administratorrechte, - IP-Adresse: Land - Prozessliste: Anti-Viren-Programme? Spezifische Malware (bestimmte Banken)
6 Täter-Profil Informatiker (Hochschulabschluss) Ausgebildete, erfahrene Praktiker Manager von Spezialisten: Botnets Installation, Betriebssysteme, Browser,... Systematische Suche von Sicherheitslücken Systematische Entwicklung von Angriffsprogrammen g Management von Angriffen Internationalisierung, Globalisierung Keine Innentäter, keine Studenten, Schüler oder andere Kinder
7 Attack Surface, Attack Paths Attack Paths Attack Surface Organisation Information System Permitted Ports Firewall, Intrusion Detection, Unpatched and unpublished Vulnerabilities. Obfuscation Patched Vulnerabilities COTS: Applications, Servers, SQL, IIS, Mails, FTP, CRM Assets - Data Anti-Virus Software, Worms Verschlüsselung, Schlüssel
8 Unveröffentlichte Sicherheitslücken Less-Than-Zero-Day-Exploits Sicherheitslücken seit Auslieferung der Software Angriffe sind nicht erkennbar Was man nicht kennt, bemerkt man nicht und was man nicht kennt, kann man nicht suchen
9 Lifecycle of Vulnerabilities Vulnerability-free Phase - seemingly Product Shipment Fix, Patch, Update, Version
10 Lifecycle of Vulnerabilities Vulnerability-free Phase - seemingly Vulnerability discovered and used Product Shipment Vulnerability published Exploit published Patch published Fix, Patch, Update, Version Zero Day
11 Lifecycle of Vulnerabilities Vulnerability-free Phase - seemingly Vulnerability discovered and used Vulnerability fully disclosed: Manufacturer Product Shipment Vulnerability published Exploit published Patch published Patched System Less-Than-Zero-Day Vulnerability Zero-Day Vulnerability Fix, Patch, Update, Version Zero Day
12 Lifecycle of Vulnerabilities Vulnerability-free Phase - seemingly Stealth Like Attack Vulnerability discovered and used Vulnerability fully disclosed: Manufacturer Product Shipment Vulnerability published Exploit published Patch published Patched System Less-Than-Zero-Day Vulnerability Zero-Day Vulnerability Fix, Patch, Update, Version Zero Day
13 Herr Preatoni
14 Herr Preatoni
15 Käufer, Nutzer, Preise Organized crime Companies Intelligence Services: CIA, Mossad, FSB, For computer espionage, economic espionage, sabotage $ $ -...
16 Malware-as-a-Service Exploiting Frameworks Metasploit Framework CANVAS CORE IMPACT FirePack IcePack Mpack NeoSploit WebAttacker, WebAttacker2
17 Ablauf Penetration Tests Informationen Angriffspunkt Verifikation Bericht
18
19
20
21
22 Titan Rain Moonlight Maze, Seit 2003 mit steigender Intensität (China) 2009? Erfolgreiche Angriffe gg. Unternehmen in > 50 Ländern Unternehmen und Regierungen von > 50 Ländern Systematisches, organisiertes Vorgehen: Exploits, Trojan horse, keystroke logger, system monitor - Bürostunden Network Crack Program Hacker group (NCPH): 4 core programmers, 10 associates, manager: Wicked Rose counter-hacked by Shawn Carpenter Verschlußsache in den USA (seit 7/2007), Deutschland
23 Rootkits AFXrootKit.A, Agent.AAV, AluRoot.A, Arkdoor.A, Bagle.HG, Berbew.F, Blubber.A, Bomka.I, Chsh, Comxt.A, Darkmoon.A, Dasher.B, Denutaro.A, Detnat.A, Dloader.AJE, Dropper.AR, Embed.C, FakeMcPatch, FBSD, Feebs.T, Feutel.BB, Fkit.A, FreeBSD.A, FuRootkit, Gdiw.A, GiftCom.A, Ginwui.A, Goldun.W, GrayBird.AE, HacDef.084, HackDef.B, Haxdoor.G, Hupigon.P, Inrg.A, IRCFlood.G, Isen, Kalshi, KassBot.K, Kelar.B, Knark, Lecna.E, LinkOptimizer.A, Login.A, Lrk5.A, MadTol.B, Mailbot.E, MarktMan.A, MDropper.G, Mitglied.A, Mose, Mytob.NC, NtRootK, NtRootKit.D, Opanki.Az, OrderGun.A, Padmin.10, PcClinet.AP, PPdoor.F, PrintMonitor.A, ProAgent.20, PsGuard, PWSteal.C, QoolAid.C, QukArt.U, Raleka, RBot.AWG, Ripgof.A, RKFu.A, Rkit.A, RkProc.A, RootKit.H, RusDrp.A, Rustock.A, RyeJet.A, SdBot.VD, Small.IZ, Spybot.TR, Suckit.A, Sun2, Sunback.A, SunOS.A, TdiRoot.A, Theales.A, TileBot.AK, Totmau.A, Uprootkit.A, XCPDRM.A, Xsvix.A,
24 Ziel: Targeted Attacks Targeted Attacks Hardware Diebstahl DoS-Attacks Intrusion Virtualisation Root-Kits Personalisierung Broad Band Attacks Viren, Würmer, Spam, Phishing, (Botnets), Spyware, Adware Vergangenheit Gegenwart Zukunft
25 Ziel: Stealth Attacks, Obfuscation 0 % Virtualisation Less-Than-Zero-Day Exploits Erkennbarkeit Stealth DoS-Attacks Intrusion Root-Kits Storm Worm Viren, Würmer, Spam, Phishing, (Botnets), Spyware, Adware 100 % ( ), py, Automatisierungsgrad
26 Schadenshöhe von Angriffen Schadenshöhe Unveröffentlichte Sicherheitslücken Less-Than-Zero-Day Exploits Viren, Würmer, Spam, Phishing, (Botnets), Spyware, Adware Zeit
27 Grundschutz Zugriffskontrolle: Rechteverwaltung, Protokollierung, Auswertung Anti-Viren, Würmer, Spam, Spyware, Adware, Firewalls Verschlüsselung Intrusion Detection, Intrusion Protection Anonymisierung Outsourcing
28 Patch Management In 2008: > vulnerabilities published 90 % exploited remotely (internet) > 50 % access control rights for administrators 20 % not patched: Microsoft, Apple, Oracle, Cisco und Sun 60 % not patched: Others Patch development: Average time 21 days Microsoft 101 days HP 122 days Sun
29 Angriffsverfahren Viren, Würmer, Trojan Horses, Spyware, Adware, Phishing, SPAM, Key-logger, Dialer Durchsuchen h von Dateien nach bekannten Zeichenketten (Viren-Signaturen): Man findet nur das, was man kennt! Heuristische Verfahren: Nur etwa 30% der unbekannten Viren werden erkannt. Aktiv in den letzten 6 Monaten: Etwa Viren, Würmer, Erkennungsrate bei 17 getesteten Produkten 1: 20%, 10: 55%, 4: 95%, 2: 99% Falscherkennung, Fazit: Viele Viren werden NICHT erkannt Kein Virensucher erkennt alle Viren. Mindestens 2 Virensucher einsetzen!
30 Informationssicherheit 2010 Computer-Spionage p und Sabotage Global Business Überproportionaler Anstieg, hohe Entwicklungsgeschwindigkeit Outsourcing, Grid, Cloud, Software-as-a-Service, as a Service Virtualisierung Verschlüsselung, Anonymisierung unsicher, wirkungslos Automatisierte, kombinierte, targeted, stealth Angriffstools
31 Schutz der eigenen IT-Systeme Fazit 0. Vergessen Sie also Spam, Phishing, Viren, Würmer, Trojan Horses, : Grundschutzmaßnahmen völlig ausreichend 1. Penetration Testing unverzichtbar passiv, remote - Standardsoftware: Patchen 2. Entwicklung sichererer Software: Design, Test und Implementierung: Threat Modeling Bewertung, Behebung von Sicherheitslücken: Fuzzer, Static Analysis
32 Leistungen für Unternehmen Weiterbildung, Sensibilisierung Coaching von Sicherheitsbeauftragten, Managern Coaching von Sicherheitsberatern, Herstellern Penetration Testing: Sicherheitsbewertung Ihrer Systeme und Netze und von Dienstleistern Sichere Software-Entwicklung: Identifikation unerkannter Fehler, Sicherheitslücken: Fuzzing, Threat Modeling, vergleichende Tool-Bewertung
33 Prof. Dr. Hartmut Pohl BSc. Peter Sakal Penetration Testing Vollständige Untersuchung der Hardund Software-Systeme auf Sicherheitslücken auch unerkannte. Simulation potentieller Angriffe: Innenund Außentätern (Intranet, Internet). Information Gathering (Blackbox) Netzwerkanalyse, Konfigurationssicherheit, Firewalls Vulnerability Scanning, Detection and Verification Überprüfung der Verschlüsselung Policies: Passwords, s, Firewalls, Server, Intrusion Detection Schlüssige Dokumentation mit Handlungsempfehlungen: Zyklischer Auditierungsprozeß zur Erhöhung des Widerstandwerts der gesamten IT: Clients, Server, Netze Erhöhung des Sicherheitsniveaus Computer Forensic Angriffserkennung und Nachweis Computermissbrauchsfälle: Zielorientierte, gerichtsfeste Analyse von Daten und Systemen zur Prävention, Erkennung. Verwendung standardisierter Methoden: Beweismittel vor Gericht Qualität des ganzheitlichen Analyseprozesses: Gerichtsverwertbare Nutzung lückenloser und schlüssiger Untersuchungspfad. Information Recovery System Analysis Live und Post-Mortem Analyse Software-Vulnerabilities Rapid in-depth Analysis Überprüfung des Sicherheitsniveaus von Software Erstellung sichererer Software Threat Modeling Methodische Überprüfung des Systementwurfs zur Identifizierung, Bewertung und Korrektur von Fehlern und Sicherheitslücken, Minimierung der möglichen Angriffspunkte (Attack Surface). Fuzzing Ausnutzen aller Angriffspunkte (Eingabeschnittstellen) mit allen möglichen Eingaben (Permutation): White Box, Black Box. Priorisierung erkannter sicherheitsrelevanter Fehler Report Generation: Bericht und Vorgehensempfehlungen für erkannte Sicherheitslücken Sensibilisierung und Ausbildung, IT-Sicherheitsberatung, Coaching Von Administratoren, Software-Entwicklern und Testern) und Management: Angriffe, Sicherheitsmaßnahmen. Zugriffskontrolle. Best Practice-Vorgehensweisen. Spezielle Testmethoden. ISO Auswahl und Bewertung von Produkten/Tools: File- und Platten-Verschlüsselung, VPN, PKI,
34 Prof. Dr. Hartmut Pohl BSc. Peter Sakal Penetration Testing Vollständige Untersuchung der Hardund Software-Systeme auf Sicherheitslücken auch unerkannte. Simulation potentieller Angriffe: Innenund Außentätern (Intranet, Internet). Information Gathering (Blackbox) Netzwerkanalyse, Konfigurationssicherheit, Firewalls Vulnerability Scanning, Detection and Verification Überprüfung der Verschlüsselung Policies: Passwords, s, Firewalls, Server, Intrusion Detection Schlüssige Dokumentation mit Handlungsempfehlungen: Zyklischer Auditierungsprozeß zur Erhöhung des Widerstandwerts der gesamten IT: Clients, Server, Netze Erhöhung des Sicherheitsniveaus Computer Forensic Angriffserkennung und Nachweis Computermissbrauchsfälle: Zielorientierte, gerichtsfeste Analyse von Daten und Systemen zur Prävention, Erkennung. Verwendung standardisierter Methoden: Beweismittel vor Gericht Qualität des ganzheitlichen Analyseprozesses: Gerichtsverwertbare Nutzung lückenloser und schlüssiger Untersuchungspfad. Information Recovery System Analysis Live und Post-Mortem Analyse Software-Vulnerabilities Rapid in-depth Analysis Überprüfung des Sicherheitsniveaus von Software Erstellung sichererer Software Threat Modeling Methodische Überprüfung des Systementwurfs zur Identifizierung, Bewertung und Korrektur von Fehlern und Sicherheitslücken, Minimierung der möglichen Angriffspunkte (Attack Surface). Fuzzing Ausnutzen aller Angriffspunkte (Eingabeschnittstellen) mit allen möglichen Eingaben (Permutation): White Box, Black Box. Priorisierung erkannter sicherheitsrelevanter Fehler Report Generation: Bericht und Vorgehensempfehlungen für erkannte Sicherheitslücken Sensibilisierung und Ausbildung, IT-Sicherheitsberatung, Coaching Von Administratoren, Software-Entwicklern und Testern) und Management: Angriffe, Sicherheitsmaßnahmen. Zugriffskontrolle. Best Practice-Vorgehensweisen. Spezielle Testmethoden. ISO Auswahl und Bewertung von Produkten/Tools: File- und Platten-Verschlüsselung, VPN, PKI,
35 Kontakt Prof. Dr. Hartmut Pohl Hochschule Bonn-Rhein-Sieg, Informationssicherheit t t Tel.: BSc. Peter Sakal Hochschule Bonn-Rhein-Sieg, Informationssicherheit Peter.Sakal@gmx.de Tel.:
Heimliche Online-Durchsuchung
Heimliche Online-Durchsuchung Anlass, Technik und Folgen 24. September 2009 EDV-Gerichtstag Saarbrücken Prof. Dr. Hartmut Pohl Online-Durchsuchung Remote Forensic Software: verdeckte Suche nach verfahrensrelevanten
MehrMalware in Deutschland
Malware in Deutschland Wie Internetkriminelle den Markt sehen >>> Foto: www.jenpix.de / pixelio.de Agenda Über die NetUSE AG und mich Zeitliche Entwicklung von Malware Wachstum bei neuer Malware Infektionspunkte
MehrIT Sicherheit: Lassen Sie sich nicht verunsichern
IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrPenetrationstests mit Metasploit
Michael Kohl Linuxwochenende 2011 24 September 2011 Outline 1 Einleitung 2 Penetration Testing 3 Metasploit 4 Demo 5 Ressourcen Über mich Früher: Linux/Unix Admin / Systems Engineer Jetzt: Rails-Entwickler,
MehrSecurity Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung
Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrIT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG
IT-Sicherheit Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) Quelle: FIDUCIA IT AG Folie 1 Gefahren aus dem Internet Angreifer, Angriffsziele und Gegenmaßnahmen Folie 2 Statistik
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrSoftwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer
Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten
MehrCYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013
CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,
MehrCeBIT 17.03.2015. CARMAO GmbH 2014 1
CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH
MehrPenetration Test Zielsetzung & Methodik
Zielsetzung & Methodik : Ausgangslage Hacker und Cracker haben vielfältige Möglichkeiten, über öffentliche Netze unbefugt auf die IT-Systeme eines Unternehmens zuzugreifen Sie können vertrauliche Informationen
MehrCompliance mit dem IEM Endpoint Manager durchsetzen
Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit
MehrProSecure Sales Training 3/6. Beispiele für Attacken
ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten
MehrDie Herausforderungen in der Logfileanalyse zur Angriffserkennung
Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den
MehrDigicomp Hacking Day 2013 Erfahrungen aus über 10 Jahren Audits. 10 Jahre Audits Ergebnisse, Erfahrungen, Lessons Learned
10 Jahre Audits Ergebnisse, Erfahrungen, Lessons Learned Andreas Wisler, CEO GO OUT Production GmbH 1 Fakten Hacker haben den Weg ins Internet gefunden Quelle: Schweizer Familie 40/11 Fakten 2012: 93 150
MehrReale Angriffsszenarien - Überblick
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden
MehrIBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
MehrAnti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie
Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Warum man trotzdem nicht vor Würmern sicher ist Folie Nr. 1 Marc Schneider Vorstellung Bei AV-Test.de für Server- und Groupware-Tests
MehrReale Angriffsszenarien Advanced Persistent Threats
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats Jochen.schlichting@secorvo.de Seite 1 APT Ausgangslage Ablauf Abwehr Seite 2 Ausgangslage
MehrTrusted Network Connect. Trusted Network Connect. Agenda. Einleitung Aktuelle Problemstellung anhand eines Beispiels. Fazit 2
Trusted Network Connect Vertrauenswürdige Netzwerkverbindungen Marian Jungbauer Marian.Jungbauer@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
MehrLösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH
Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer Dipl.-Ing. Dariush Ansari Vertriebsleiter Network Box Deutschland GmbH INHALT 1. Was haben der Kauf von IT Infrastruktur und der Kauf
MehrSicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365
MehrInformationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de
Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0
MehrAufgabe 3 Storm-Worm
Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe
MehrHP Asset LiVe. Carsten Bernhardt, HP Software Presales
HP Asset LiVe Carsten Bernhardt, HP Software Presales HP Asset LiVe Einführung Ergebnisse Sie fragen wir antworten 2 HP Asset LiVe Einführung HP Asset LiVe? Wieder ein anglistisches Akronym oder HP Asset
MehrWas Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten
Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Klaus J. Müller, Senior IT Architekt 7. Tag der IT-Sicherheit, 19. Mai 2015, Karlsruhe Inhalt Über Ziele Stolperfallen
MehrCLX.Sentinel Kurzanleitung
CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.
Mehr5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services
5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen
MehrPenetrationtests: Praxisnahe IT-Sicherheit
Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 21. März 2007 Technologieforum Telekommunikation IHK Aachen Februar 2007: Agenda Verfassungsschutz:
MehrLange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?
Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrModerne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet
Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren
MehrDesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet
DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien
MehrCisco AnyConnect VPN Client - Anleitung für Windows7
Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen
MehrProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB
ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,
MehrDie Vielfalt der Remote-Zugriffslösungen
Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches
MehrIT-Sicherheitsausbildung an der RWTH Aachen
IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-
MehrPenetrationtests: Praxisnahe IT-Sicherheit
Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 08. Dezember 2006 Laptop: Tragbarer, zeitweilig netzunabhängiger Computer mit einem klappbaren,
MehrELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen
ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet
MehrSoftware Security. Software Vulnerability Management (SVIM) Prof. Dr. Hartmut Pohl
Software Security Software Vulnerability Management (SVIM) Prof. Dr. Hartmut Pohl Software Security Threat Modeling, Static Analysis, Fuzzing: Identifying undetected Vulnerabilities Prof. Dr. Hartmut Pohl
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrWeb Exploit Toolkits - Moderne Infektionsroutinen -
Web Exploit Toolkits - Moderne Infektionsroutinen - Dominik Birk - Christoph Wegener 16. DFN Workshop Sicherheit in vernetzten Systemen Hannover, 18. März 2009 1 Die Vortragenden Dominik Birk Mitarbeiter
Mehrenerpy collaborative webased workflows collaborative webbased groupware INDEX 1. Netzwerk Überblick 2. Windows Server 2008
INDEX 1. Netzwerk Überblick 2. Windows Server 2008 3. SQL Server 2008 (32 Bit & 64 Bit) 4. Benötigte Komponenten 5. Client Voraussetzungen 1 1. Netzwerk Überblick mobile Geräte über UMTS/Hotspots Zweigstelle
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrSophos Anti-Virus im Active Directory
Folie S1 Sophos Anti-Virus im Active Directory Sophos Enterprise Manager und Enterprise Library auf AD-Server GWD-Software Abonnement verschiedener Sophos-Produkte, Vorhaltung der abonnierten Antiviren-Software
MehrWarum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH
Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren
MehrSicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel
gefördert durch das Sicherheitsplattform Turaya live Enterprise Rights Management mit Trusted Computing Niklas Heibel Niklas. Heibel (at) internet sicherheit. de Institut für Internet-Sicherheit Fachhochschule
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der
MehrInternet: Was ist das? - Routing
Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer
MehrDatensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern
Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern IKS GmbH Jena Information Kommunikation - Systeme Leutragraben 1 D-07743 Jena Telefon: +49-3641-460850 Fax: +49-3641-460855 email: L.Donnerhacke@iks-jena.de
MehrSicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1
Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,
MehrÜberblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich
Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de
MehrAV-TEST. Sicherheitslage Android
AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER
MehrLokale Installation von DotNetNuke 4 ohne IIS
Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation
MehrFL1 Hosting Kurzanleitung
FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/10 Inhaltsverzeichnis 1 Zugangsdaten... 3 1.1 FTP... 3 1.2 Online Admin Tool... 3 1.3
MehrSichere Webapplikationen nach ONR 17700 oder Wer liest meine Emails?
Sichere Webapplikationen nach ONR 17700 oder Wer liest meine Emails? Advisor for your information security. Essen, 10.-13. Oktober 2006 Version 1.0 SEC Consult Advisor for your information security Information
MehrDepartement Wirtschaft. IT Forensics in action against malicious Software of the newest generation
Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer
MehrIT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.
IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,
MehrNetzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?
Hofmann PC-Systeme Potentielle Systemausfälle bereiten Ihnen Sorgen? Ist Ihre Datensicherung wirklich zuverlässig? Funktioniert Ihr Virenschutz einwandfrei? Sind Ihre Server noch ausreichend ausgestattet?
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrGrundlagen des Datenschutzes
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2009: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit
Mehrmobile Geschäftsanwendungen
Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung
MehrIT Security Investments 2003
Auswertung der Online-Befragung: IT Security Investments 2003 Viele Entscheidungsträger sehen die IT fast nur noch als Kostenträger, den es zu reduzieren gilt. Unter dieser Fehleinschätzung der Bedeutung
MehrAvira Professional / Server Security. Date
Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
MehrWie Unternehmen 2014 kompromittiert werden
Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten
MehrHeute. Morgen. Sicher. Dreamlab Technologies AG Was ist sicherer, Open Source oder Closed Source Software?
Heute. Morgen. Sicher. Dreamlab Technologies AG Was ist sicherer, Open Source oder Closed Source Software? 1 2 Das Werk liegt in quelloffener Form vor 3 Open 4 5 Das Werk wird binär geliefert, die Quellen
MehrPC Sicherheit. Microsoft Press. Michaela Zocholl. einfach Wipp & War
Michaela Zocholl 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. einfach Wipp & War PC Sicherheit Microsoft Press
MehrERIK HEYLAND Director Testing Lab CeBIT 2014. Effizienz im Test. Effizienz im Test 1. CeBIT 2014
ERIK HEYLAND Director Testing Lab Effizienz im Test Effizienz im Test 1 AV-TEST AWARDS 2013 Bild von allen Gewinner, nur Awards Effizienz im Test 2 ENTWICKLUNG MALWARE Effizienz im Test 3 MICROSOFTS BASISSCHUTZ
Mehrrdige Netzwerk- verbindungen mit TNC
tnac- Vertrauenswürdige rdige Netzwerk- verbindungen mit TNC Systems 21.10.2008 Markus Linnemann Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Die aktuelle
MehrCyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity
Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen
MehrBotnetze und DDOS Attacken
Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige
MehrThin Clients und Zero Clients für Behörden
Thin Clients und Zero Clients für Behörden September 2014 sicher, wartungsarm und kostengünstig. Tim Riedel Key Account Manager Government Agenda Informationen für Einsteiger Sicherheit Kosten Wartung
MehrSIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP
SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder
MehrUpdate / Inbetriebnahme domovea Server. Update/Inbetriebnahme domovea Server Technische Änderungen vorbehalten
Update / Inbetriebnahme domovea Server 1 Vor der Inbetriebnahme Es muss sicher gestellt sein, dass Microsoft.Net Framework 4.0 installiert ist (bei Windows 7 bereits integriert). Achten Sie auf die richtige
MehrComputersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli
Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...
MehrBeratung.Transfer.Umsetzung. Der Spion aus dem Cyberspace 2. Symposium Sicherheit im Unternehmen
Beratung.Transfer.Umsetzung. Der Spion aus dem Cyberspace 2. Symposium Sicherheit im Unternehmen Prof. Roland Hellmann SBZ Informationssicherheit und Datenschutz fotolia.de: oconner Inhalt Bedrohungslage
Mehr4Brain IT-Netzwerke IT-Sicherheit
4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März
MehrInformationssicherheit ein Best-Practice Überblick (Einblick)
Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen
MehrMalware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008
Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3
MehrIT-Sicherheit in Werbung und. von Bartosz Komander
IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?
MehrR-BACKUP MANAGER v5.5. Installation
R-BACKUP MANAGER v5.5 Installation Microsoft, Windows, Microsoft Exchange Server and Microsoft SQL Server are registered trademarks of Microsoft Corporation. Sun, Solaris, SPARC, Java and Java Runtime
MehrIT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management)
IT Security in der Praxis Datensicherheit, Einbruchssicherheit, Rechtssicherheit Carsten Fischer (Produkt Management) Übersicht Wer ist die TELCO TECH GmbH? Sicherheitsprobleme in KMUs Elemente einer Lösung
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
MehrHacking for your security - Penetration Testing
jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 22. Februar 2006 Wir wissen nicht, was für Lücken wir haben - deshalb juckt uns das nicht. Agenda Über RedTeam 14:00 Uhr Vorstellung
MehrKostensparen durch frühzeitige Identifizierung von Sicherheitslücken mit Threat Modeling und Fuzzing
Kostensparen durch frühzeitige Identifizierung von Sicherheitslücken mit Threat und Fuzzing Prof. Dr. Hartmut Pohl Hochschule Bonn-Rhein-Sieg Mit dem Einsatz von Tools zum Threat (Designphase) und Fuzzing
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrLifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens
Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59
Mehr