Ihre Sicherheit unsere Mission
|
|
- Theresa Kästner
- vor 7 Jahren
- Abrufe
Transkript
1 Ihre Sicherheit unsere Mission 1
2 Ihre Sicherheit unsere Mission BadUSB vergleichbare Exploits und sinnvolle Verteidigungsstrategien 14. Deutscher IT-Sicherheitskongress Mai 2015, Stadthalle Bad-Godesberg, Bonn itwatch Stand: F7 im Foyer 2
3 Kurzvorstellung Ramon Mörl 25 Jahre Erfahrung als Berater in der IT-Sicherheit Leitende Tätigkeiten in Projekten für Firmen wie HP, IBM, Siemens, ICL und Bull in Belgien, Deutschland, Frankreich, Italien, Österreich, Schweiz und USA Als unabhängiger Evaluator und Berater der Europäischen Union vor allem im Bereich der ECMA und ISO-Standards für die IT-Sicherheit tätig Seit 2002 Geschäftsführer der itwatch GmbH 3
4 Ihre Sicherheit unsere Mission Agenda: 1. BadUSB 2. Vergleichbare Exploits 3. Sinnvolle Verteidigungsstrategien
5 Der BadUSB Angriff Auf der BlackHat Konferenz 2014 in Las Vegas stellten Karsten Nohl und Jakob Lell den als "BadUSB" bekannt gewordenen Angriff vor, der im Wesentlichen aus einer Modifikation des Controllers eines USB Datenträgers besteht. USB Ports dienen schon lange nicht mehr nur für den Anschluss von Maus und Tastatur. Es ist absolut üblich, dass USB Geräte mehrere Funktionen übernehmen Smartphone Strom laden, Massenspeicher Modem. Durch USB-Geräte kann so Schadcode eingeschleust, Datenverkehr umgeleitet oder durch Vortäuschen eines anderen Gerätes Daten und Rechner manipuliert werden. 5
6 Eingabegeräte unter Windows (vereinfachte Darstellung) 6
7 BadUSB Angriff (vereinfachte Darstellung) 7
8 Von BadUSB ausgenutzte Schwachstellen USB Geräte werden nicht authentisiert, sondern im besten Fall identifiziert Modifizierte Geräte können unter Vorspiegelung eines vordefinierten Namens, der sogar dynamisch ermittelt werden kann, und evtl. einer HardwareID beliebige Geräteidentitäten annehmen auch Hardware-IDs. Für das Patchen, Updaten oder Reprogrammieren von vielen der gängigen USB-Geräten ist keine Authentisierung oder Integritätsprüfung notwendig. 8
9 Ihre Sicherheit unsere Mission Agenda: 1. BadUSB 2. Vergleichbare Exploits 3. Sinnvolle Verteidigungsstrategien
10 Peripherie-Geräte mit Schadfunktion über eine Tastatur Ein Peripherie-Gerät gibt sich zusätzlich als Tastatur aus. Mögliche Szenarien: Eigenständiges Versenden von vordefinierten Eingaben, die auf dem Peripherie-Gerät hinterlegt sind, an -Verteiler. Unbemerktes Ausführen von Kommandos über die schädliche Tastatur als cmd, vbs, Einbettung zusätzlicher Schadfunktionen in das Kommando. Wie zum Beispiel: Datendiebstahl, Ransom Ware, Software Keylogger, usw. So können zusätzlicher Schadcode oder sogar vorgefertigte Bootviren hinterlegt werden. 10
11 Eingabe Geräte mit Schadfunktion Hübsche Maus mit Zusatzfunktionen 11
12 Peripherie-Geräte mit Schadfunktion Optischer Sensor in der Maus aktiviert eine eingebaute Sendefunktionen, die alle Daten erst überträgt, wenn es dunkel ist. Hardware kann zusätzlich mit einem Funkchip ausgestattet werden und so die erhaltenen / ausgespähten Daten (z.b. PIN für Smartcard) zu einem vorgegebenen Empfänger senden. Dadurch vermeidet es der Angreifer, dass er nach dem erfolgreichen Anbringen der Hardware noch einen physischen Kontakt mit dem angegriffenen System benötigt. Die Stromversorgung des Funkchips erfolgt dabei ebenso wie die eines Hardware-Keyloggers über den PC oder das Notebook bzw. die zugehörige Docking-Station. Direct Memory Access (DMA) durch Übergriffe im Treiberstack, z.b. von USB auf Firewire (läuft unter Systemprivilegien) 12
13 Device Control enthält zwingend: Trennung von Treiberstacks 13
14 Verarbeitung von Eingaben 14
15 Angriffe und Tastatureingaben Standardmässig kann JEDE Anwendung und JEDER laufende Prozess ALLE Eingaben auslesen Identitätsdiebstahl: Ein gut geführter Angriff auf die Tastatur und einige weitere Informationen zu Hardwareelementen (MAC ) kann mit einfachsten Mitteln die Identität stehlen und auf jedem Rechner der Welt übernehmen. Extrem hohes Risiko. Fachverfahren & Signaturen: Hardware ohne eigene PIN-Eingabe ist nicht gegen Soft- und Hardware-Keylogger geschützt Anwendungen können Signaturen unberechtigt nachfordern, wenn nicht bei jeder Signatur eine PIN Eingabe gefordert wird Jede Passwort und PIN Authentisierung kann wieder eingespielt werden. D.h. Fachverfahren mit eigener Authentisierung oder Signaturen auf Smart Cards werden angegriffen 15
16 Die Problematik Man Angreifer weiß nie, verstecken wo sich Angreifer sich immer verstecken! besser RiskWatch, z.b. MalWareTrap, Sichere bei Tatstaur BadUSB und LogOnWatch sind Produkte im der itwatch Controller GmbH; itwatch GmbH München
17 Ihre Sicherheit unsere Mission Agenda: 1. BadUSB 2. Vergleichbare Exploits 3. Sinnvolle Verteidigungsstrategien
18 Was ist echte Sicherheit? Ein sicheres Auto hat: Sicherheitsgurte Mehrere Airbags Rückspiegel ABS Licht Trotzdem fühlt man sich in diesem Auto in dieser Situation nicht sicher! 18
19 Der letzte Meter (Un-)Sicherheit Viele Produkte und Vorgehensmodelle bieten ein angeblich sicheres Handlungsversprechen Doch der letzte Meter bleibt in den verschiedenen Dimensionen der IT- Sicherheit oft unberücksichtigt (z.b. Rechtssicherheit, Haftung, Einbindung in die Organisation und Technik) Dazu zählen die Sichere Tastatur, das automatische Erkennen von IT-Risiken am Arbeitsplatz und das Melden und Bearbeiten dieser Risiken in zentral definierten Prozessen unter dem Einbeziehen der Anwender mit rechtsverbindlichen Dialogen in Echtzeit. Unterstützung des Anwenders bei allen Aktivitäten durch Identifizieren und automatisches Separieren von kritischen Handlungsweisen. 19
20 Ihre Sicherheit unsere Mission Die beste Verteidigung ist eine gute IT-Sicherheitsarchitektur. Diese ist lückenlos in mehreren Dimensionen: Durchgehende, lückenlose Vertrauenskette Technik Organisation Rechtssicherheit Haftung Zusammenfügen der Sicherheitsprodukte zu einer sicheren, durchgehenden Vertrauenskette - von der Tastatur bis zu den Services und Daten Brückenschlag zwischen Security Awareness und Technischer Lösung Verfolgen der Lieferkette unter Berücksichtigung von überlagernden Rechtsräumen (z.b. patriot act) Wenn die Haftung für erfolgreiche Angriffe nicht durchgesetzt werden kann, muss der proaktive Schutz erhöht werden
21 Sichere Tastatur gegen BadUSB Was ist nötig um den Angriff fremde Tastatur bei BadUSB abzuwehren: Starke Authentisierung der richtigen Tatstatur Verbot für Doppelte Tastatur: Bei Bedarf Echtzeiterkennung und Freigabe der zweiten Tastatur durch den Anwender Hardwarekomponenten bei Auslieferung einfrieren Echtzeitmeldung bei Veränderungen Keine unbekannten Prozesse Sichere Maustastatur Schutz der Fachanwendungen durch eine sichere Übergabe von Passworten bis in die Anwendung Schutz vor dem Ausspähen auf den Mausbewegungen 21
22 BadUSB - Elemente der technischen Verteidigung Gehärtetes Logon Sicheres Formatieren Starke Geräte-Authentisierung Sichere Tastatureingabe Verschlüsselte Tastaturen Kontextsensitive Device Control Content Filter für Tastatureingaben Versiegeln einer Standardkonfiguration Applikations- und Prozesskontrolle Integritätsschutz Betriebssystem API Tastatur-Rhytmus Erkennung Content Control bei Tatstaturinput Zugriffskontrolle zwischen TreiberStacks Erkennen und Verhindern einer Zweittastatur Content Control bei SCSI Commands am Device Update von kritischen Controllern / Treibern / Firmware mit integren vor Nutzung Device Kontrolle auch außerhalb einer Benutzeranmeldung Bildschirmtatstaturen mit direkter Eingabe in die Fachanwendung, das Device Berechtigungsprüfung vor dem Patchen eines Controllers durch den integren Controller 22
23 Rahmenbedingungen Welchen Teilen eines USB-Devices muss man trauen, um die durch das USB-Device zur Verfügung gestellten Daten und Services sicher nutzen zu können? Es ist schwierig Produkte, die sich langjährig im Markt befinden, im Nachgang über einen neuen Standard sicherer zu gestalten. Unzulänglichkeiten der USB Schnittstelle und anderer Kanäle / Ports werden noch lange ein Problem darstellen. Es bedarf aktuell proprietärer Lösungen, um die Exploits sicher zu verhindern aber es ist möglich also sollten wir es tun! Kryptographie kann hier nicht allein schützen sondern nur einen Teil der Lösung als Grundlage bereit stellen. Wie können vollständige Vertrauensketten aufgebaut werden, so dass der Schaden der Angriffe sicher abgewehrt werden 23
24 Fazit & Diskussionspunkte Angriffe verstecken sich immer besser Durchgehende, sichere Vertrauensketten benötigen viel mehr Informationen über die an der Lösung beteiligten Produkte, als allgemein verfügbar sind. Wer kann diese verlässlich beschaffen? Das Know-how, welches man benötigt, um sich vor aktuellen und zukünftigen Angriffen zu schützen, ist rar und sicher nicht in jedem Unternehmen, jeder Organisation vorhanden. Wie können geeignete Sicherheitsstandards geschaffen werden? Welche Metrik ist geeignet für vertrauenswürdige IT-Lösungen? Notwendige Strategien den netzzentrierten Blick erweitern: Die richtigen Cyber-Security Test-Center und Erkennungsmethoden ermöglichen Identifikation von Angriffen in Echtzeit Kooperation und Weitergabe der Erkenntnisse in Echtzeit Standardisierte Daten und Impfstoffe zur Schadensabwehr 24
25 itwatch White Paper BadUSB Das itwatch White Paper zu BadUSB bietet praxisrelevante Grundlagen und zahlreiche Expertentipps. Für detaillierte Informationen, senden wir Ihnen gerne unser White Paper zu. Melden Sie sich hierzu einfach auf unserem Messestand (F7). Wir freuen uns auf Sie! Vielen Dank! 25
26 Besten Dank für Ihre Aufmerksamkeit 26
Ihre Sicherheit unsere Mission
Ihre Sicherheit unsere Mission 1 Ihre Sicherheit unsere Mission BadUSB vergleichbare Exploits und sinnvolle Verteidigungsstrategien Ort: Forum Blau in Halle 12, Stand 750 it-sa, Dienstag, 07.10.2015, Nürnberg
MehrIhre Sicherheit unsere Mission
Ihre Sicherheit unsere Mission DIN Workshop Normung und Standardisierung in der Digitalen Agenda Anforderungen des IKT-Mittelstand an Normung und Standardisierung (Aus Sicht der IT-Sicherheit) Donnerstag,
MehrIhre Sicherheit unsere Mission
Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission WORKSHOP Komplexität der IT-Security meistern Was sind die Aufgaben der einzelnen handelnden Gruppen bisher, jetzt und in Zukunft? 4. Kölner
MehrIhre Sicherheit unsere Mission
Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Safety - Konvergenz Shop & Office-Floor - welche Rolle spielt die Verlässlichkeit / Sicherheit der IT? Für: Bayern am 26. Oktober 2017 2 Kurzvorstellung
MehrIhre Sicherheit unsere Mission
Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Cyber Defense, BYOD, Cloud Computing Wie passt das zusammen? Dipl. Inf. Ramon Mörl Geschäftsführer itwatch 2 Kurzvorstellung Ramon Mörl 25
MehrI/O Management - oder - Die Schattenseiten des Plug n Play
I/O Management - oder - Die Schattenseiten des Plug n Play Martin Burri IT-Sicherheitsbeauftragter Visana Services AG martin.burri@visana.ch Agenda Einstieg Was ist Plug n Play? Sicherheitsrisiko PnP-Devices
MehrBadUSB, aktuelle USB Exploits und Schutzmechanismen
BadUSB, aktuelle USB Exploits und Schutzmechanismen Ramon Mörl 1, Andreas Koke 1 Angriffe über USB-Ports und weitere Systemzugänge auf den PCs und Notebooks gab und gibt es viele [SCHO15]. Die Autoren
MehrWas sind die größten IT-Sicherheitsherausforderungen?
Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrWas läuft gut und was läuft falsch in der IT Security?
Was läuft gut und was läuft falsch in der IT Security? Success Stories und Holzwege für 2017 23. November 2017 Köln 2 Kurzvorstellung Ramon Mörl 30 Jahre Erfahrung als Berater in der IT-Sicherheit Leitende
MehrInhaltsverzeichnis Einleitung... 3
PBox Handbuch Seite 2 Inhaltsverzeichnis Einleitung... 3 Systemanforderungen... 4 Generelle Voraussetzungen... 4 Windows Betriebssysteme... 4 Andere Betriebssysteme... 4 PBox Verwendung... 5 Windows Software...
MehrCnlab/CSI Herbsttagung Kryptographie in Smartphones
Cnlab/CSI Herbsttagung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie in Apps
MehrCnlab/CSI Herbstveranstaltung Kryptographie in Smartphones
Cnlab/CSI Herbstveranstaltung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie
MehrDatenübertragung per Direct Memory Access (DMA)
Datenübertragung per Direct Memory Access (DMA) Durch einen direkten Speicherzugriff können die Daten ohne Umweg über den Prozessor in den Speicher geschrieben werden. So lässt sich die Ausführungsgeschwindigkeit
MehrNeues aus dem DFN-CERT. 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT
Neues aus dem DFN-CERT 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT Agenda Neuigkeiten zum Thema Automatische Warnmeldungen Aktuelle Angriffe und Schwachstellen Das
MehrSicher im Internet. PC-Treff-BB. Peter Rudolph
Sicher im Internet Sicher im Internet, Folie 1 von 15 Peter Rudolph 12.12.2015 Risiken Sicher im Internet, Folie 2 von 15 Viren böswilliges Programm automatische Verbreitung (Ansteckung) Ziel: PC funktionsuntüchtig
MehrBenutzerhandbuch 3,5" HDD-LAUFWERK SATA - USB (DA-70575)
SATA - USB 3,5" HDD-LAUFWERK (DA-70575) Benutzerhandbuch INHALT 1. Eigenschaften........................... 1 2. Systemanforderungen..................... 3 3. Treiber-Installation.......................
MehrWirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung
Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrSo führen Sie das Upgrade Ihres TOSHIBA Windows -PCs oder -Tablets auf Windows 10 durch
So führen Sie das Upgrade Ihres TOSHIBA Windows -PCs oder -Tablets auf Windows 10 durch Sehr geehrte Kundin, sehr geehrter Kunde, in diesem Dokument finden Sie wichtige Informationen dazu, wie Sie das
MehrKontrollblatt: Malware Backup Social Engineering Phishing
Memory IT Security Druckt dieses Dokument auf festes Papier, schneidet die Kärtchen aus und übt die Begriffe gemeinsam im Memory Spiel! Kontrollblatt: Malware = Überbegriff für unerwünschte, schädliche
MehrHaben wir ein Problem, Mission Control?
Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies
MehrSATA - USB 2,5" HDD-LAUFWERK (DA-70555) Benutzerhandbuch
SATA - USB 2,5" HDD-LAUFWERK (DA-70555) Benutzerhandbuch INHALT 1. Eigenschaften........................... 1 2. Systemanforderungen.................... 1 3. Treiber-Installation.......................
MehrVielen Dank für Ihre Aufmerksamkeit!
Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
MehrCyber Security im Mittelstand. Gefahren und Lösungsansätze in der Praxis
Cyber Security im Mittelstand Gefahren und Lösungsansätze in der Praxis Agenda Warum betrifft mich das? Was kann ich tun? Wie funktioniert das? Live Hacking! Warum betrifft mich das? Warum sollte es grade
MehrCybersecurity in der
21. September 2018 Mainz www.pwc.de Cybersecurity in der Finanzindustrie Angreifertypen Staaten Hacktivisten Organisierte Kriminalität Cyber-Terroristen MADKON 18 - Cybersecurity in der Finanzindustrie
MehrMEHR KONTROLLE, MEHR SICHERHEIT. Business Suite
MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann
MehrHow to hack your critical infrastructure
How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/
MehrSo funktionieren Computer
So funktionieren Computer Ein visueller Streifzug durch den Computer & alles, was dazu gehört Ron White Illustrationen: Timothy Edward Downs und Sarah Ishida Alcantara Übersetzung aus dem Amerikanischen:
MehrIhre Sicherheit unsere Mission
Ihre Sicherheit unsere Mission Ihre Sicherheit unsere Mission Convenience im Datenzugriff aber sicher! Data Leakage Prevention für die Cloud Ramon Mörl, Dipl. Inform. Geschäftsführung itwatch 2 Kurzvorstellung
MehrPC-Sicherheit. Maarten Lenting. WEB HARDWARE IT-LiFE SOFTWARE SICHERHEIT SERVICE
PC-Sicherheit Maarten Lenting IT Sicherheit behandelt man proaktiv! Wenn der Schaden entstanden ist, dann ist es zu spät! 2 WannaCry: Armutszeugnis für betroffene Unternehmen und Organisationen WannaCry
MehrIT-Sicherheit am Mittag
IT-Sicherheit am Mittag Die Universität Hohenheim 2 Herzlich willkommen zum European Cyber Security Month (ECSM) Der European Cyber Security Month (ECSM) ist ein Aktionsmonat zum Thema Cyber- Sicherheit,
MehrLage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Die Situation heute:
MehrErkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT
Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding Tel: +49 (0)89-18 90 80 68-0 Fax: +49 (0)89-18 90
MehrInstallationshilfe für die T-Sinus 721X/XA und deren Komponenten unter Windows 98/ME
Installationshilfe für die T-Sinus 721X/XA und deren Komponenten unter Windows 98/ME In der folgenden Installationshilfe wird davon ausgegangen, dass alle aus dem Internet herunter geladenen Pakete in
MehrDaniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH
11.12.2012 Daniel Schalberger, SySS GmbH 1 LIVE-HACKING, Typische Schwachstellen im Online-Handel, Prävention Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 2 Daniel
MehrSoftware Defined Networks
Software Defined Networks Von Maximillian Weidele, genua mbh Für einen Firewall-Hersteller wie genua ist es selbstverständlich, dass seine Produkte in den verschiedensten Netzen zum Einsatz kommen. Aus
Mehrlyondellbasell.com Sicherheit im Internet
Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer
MehrLumension Endpoint Security auf elux RP Stand:
Lumension Endpoint Security auf elux RP Stand: 2014-02-15 Inhalt: 1. Über Lumension 2 2. Voraussetzungen 3 3. Funktionsweise 4 4. Der Installationsvorgang 5 2016 Unicon Software Entwicklungs- und Vertriebsgesellschaft
MehrNeues aus dem DFN-CERT. 49. DFN-Betriebstagung - Forum Sicherheit 21. Oktober 2008 Andreas Bunten, DFN-CERT
Neues aus dem DFN-CERT 49. DFN-Betriebstagung - Forum Sicherheit 21. Oktober 2008 Andreas Bunten, DFN-CERT Agenda Veranstaltungen des DFN-CERT Aktuelle Schwachstellen und Angriffe SPAM Joe Jobs 49. DFN-Betriebstagung,
MehrDatenschutz Forum Schweiz. SuisseID
Datenschutz Forum Schweiz SuisseID 1 Delegate 2 Nicolas Mayencourt CEO / Senior Security Analyst > 10 Jahre IT-Security Nicolas.Mayencourt@dreamlab.net Was ist die SuisseID 3 Signaturzertifikat gemäss
MehrDIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5
Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 5 Inhaltsverzeichnis 1 Sicherheitsvorkehrungen für den Computer (PC)... 3 2 Besonderes Augenmerk auf den Internet-Browser... 3 3 Vorsichtiger
MehrIT-Security Sicher im Internet bewegen
IT-Security Sicher im Internet bewegen Vorstellung B.Eng. Steven Teske Beauftragter für Innovation und Technologie Technische Unternehmensberatung im Bereich Digitalisierung In der HWK zu Köln tätig seit
MehrNEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1
NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 Bastian Schwittay System Engineer Specialist Endpoint Warum Prävention auf mehreren Methoden basieren muss INFORMATIONS- SAMMLUNG MALWARE
MehrWas wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen
Was wir vorhersagen, soll auch eintreffen! Case Study // Management Summary Stichworte IT Security Analytics Big Data Incident-Prozesse SOC IT-Angriffe Security Operations Ausgangssituation Ein, welches
MehrSicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich
Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet
MehrJedes Unternehmen hat sie - keiner mag sie!
Jedes Unternehmen hat sie - keiner mag sie! Tipps zum Umgang mit Passwörtern [23. Cyber-Sicherheits-Tag] secion GmbH Tel +49 40 389071-0 Paul-Dessau-Straße 8 www.secion.de Fax +49 40 389071-19 D-22761
MehrELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen
ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet
MehrGMC-I Driver Control. Anwendung zur Installation der Geräte-Treiber. Erstellungsdatum: 03/03/2009 Änderungsdatum: 17/04/2009 Version: 0.
GMC-I Driver Control Anwendung zur Installation der Geräte-Treiber Erstellungsdatum: 03/03/2009 Änderungsdatum: 17/04/2009 Version: 0.7 Inhaltsverzeichnis 1. Information... 3 2. Systemvoraussetzungen...
MehrIT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten
MehrHardware und Gerätetreiber
Hardware und Gerätetreiber Betriebssysteme Hermann Härtig TU Dresden Übersicht Übersicht Kommunikation zwischen Hardware und CPU Interrupts I/O-Ports I/O-Speicher Busse Verwaltung von Geräten Dynamisches
MehrHID Angriffe mit Rubber Ducky und BADUSB
HID Angriffe mit Rubber Ducky und BADUSB Agenda 2 HID HID Angriffe Rubber Ducky Arduino Rubber Ducky BADUSB PoisonTap Sonstiges Gegenmaßnahmen USB-HID 3 USB-HID Geräteklasse des USB Standards Treiber meistens
MehrHerausforderungen für den IP-Schutz in eingebetteten Systemen
Herausforderungen für den IP-Schutz in eingebetteten Systemen Jamshid Shokrollahi BITKOM Forum Embedded Security Nürnberg 15. October 2009 1 Ziel Geheimhaltung von (Teilen der) Software als wertvolles
MehrAgenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied
Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrIhre Sicherheit unsere Mission
Ihre Sicherheit unsere Mission bayme vbm - Roadshow 2014 bayme vbm - Roadshow 2014 Der sichere Hafen für die Unternehmens-IT Dienstag, den 01. April 2014 Bayme vbm - Nürnberg 2 Ihre Sicherheit unsere Mission
MehrCyber Security Herausforderungen heute und morgen
Cyber Security Herausforderungen heute und morgen Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt
MehrCompliance mit dem IEM Endpoint Manager durchsetzen
Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit
MehrBedienungsanleitung MODESCO Bluetooth-Handy Security Konfigurationsprogramm
Bedienungsanleitung MODESCO Bluetooth-Handy Security Konfigurationsprogramm VORLÄUFIG Inhaltsverzeichnis 1.0 Allgemein...3 1.1 Bestimmungsgemäßer Gebrauch...3 1.2 Haftungsausschluss...3 1.3 Systemvoraussetzungen...4
MehrECOS SECURE BOOT STICK [SX]+[FX]
Administrator Manual (Deutsch) ECOS SECURE BOOT STICK [SX]+[FX] Hardware DE Revision 0101 Sep 2018 EN Revision 0101 Dec 2018 ECOS TECHNOLOGY GMBH www.ecos.de by ECOS TECHNOLOGY GMBH 2000-2018 Weitergabe
MehrDer Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme
2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme
MehrTechnischer Schutz von Bezahlinhalten
Technischer Schutz von Bezahlinhalten Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Schutzziele Bedrohungen unbefugter Informationsgewinn Schutz
MehrDesktopvirtualisierung. mit Vmware View 4
Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement
MehrFirmware-Update bei Ihrem Speedport
Firmware-Update bei Ihrem Speedport Hinweis: Die nachfolgenden Darstellungen der Konfigurationsoberflächen können, je nach Typ des Speedport, in der farblichen Gestaltung abweichen. Die beschriebenen Schaltflächen,
MehrBedienungsanleitung. Datenmess- und Speichersystem. PWBlogg. Tablet-PC Software PWB-Soft 3.0 App. Für Windows und Android
Bedienungsanleitung Datenmess- und Speichersystem PWBlogg Tablet-PC Software PWB-Soft 3.0 App Für Windows und Android Inhalt 1 Installation 3 1.1 Windows 3 1.2 Android 3 2 Einführung 3 3 Programmstart
MehrModerne APT-Erkennung: Die Tricks der Angreifer
Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent
Mehrdacoso Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick data communication solutions
dacoso data communication solutions Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick Wir verbinden: stabile Netze mit Datensicherheit. Wer heute von IT spricht, spricht
MehrRansomware I don t care! Endpoints wirksam schützen
Ransomware I don t care! Endpoints wirksam schützen Clemens A. Schulz Product Owner (Browser in the Box) 14.06.2018 IT-Sicherheitstag Sachsen 2018 Bedrohungen I Cyber-Crime ı Rückgang bei Bankraub um 80%
MehrLage der IT-Sicherheit
Lage der IT-Sicherheit Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Herausforderungen in der IT Moderne
MehrFolgen Sie diesen Anweisungen Schritt für Schritt, um das ZETA DLMS-Terminal 2011 zu installieren und in Betrieb zu nehmen.
Kurzanleitung ZETA DLMS-Terminal 2011 Folgen Sie diesen Anweisungen Schritt für Schritt, um das ZETA DLMS-Terminal 2011 zu installieren und in Betrieb zu nehmen. 1. Installation des ZETA DLMS-Terminals
MehrUnerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!
Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Stefan Gieseler Tel. 0234-610071-117 stefan.gieseler@sirrix.com Die Herausforderung Flexibilität und Sicherheit auf hohem Niveau
MehrPrinter Hacking. Drucker als Einfallstor für Datendiebe
Printer Hacking Drucker als Einfallstor für Datendiebe Marc Breitenstein, HP JetAdvantage Solution Specialist Gary Buser, HP JetAdvantage Solution Architect 1 Risiko einer ungesicherten IT - Umgebung Markt
Mehr1.000 SICHERER ALS ALLE VIRENSCANNER
1.000 SICHERER ALS ALLE VIRENSCANNER EINE ANTIVIRUS- SOFTWARE IST IMMER NUR SO GUT WIE IHR NEUESTES UPDATE. Die meisten Schutzprogramme arbeiten nach demselben Prinzip: Sie greifen Schädlinge ab, bevor
MehrSecurity auf kleinen Geräten
Security auf kleinen Geräten Herausforderungen und technische Umsetzung ECC, 31. Mai 2016 willi.fluehmann@noser.com Noser Engineering AG 2016, Alle Rechte vorbehalten. Neue Domänen für Embedded-Systeme
MehrHandhabung von Windowsprofilen
Handhabung von Windowsprofilen Ab der Version 2.0.2 des Open School Server wurde die Handhabung der Windows Profile wesentlich vereinfacht. Folgende grundsätzliche Änderungen wurden durchgeführt. 1. Es
MehrGerätename und IP-Adresse zuweisen
Erstmaliges Zuweisen von IP-Adresse und Subnetzmaske bei einem IO-Controller Dazu gibt es verschiedene Möglichkeiten. Bei der Parametrierung der PROFINET-Schnittstelle müssen Sie einstellen, ob die IP-Adresse
MehrVernetzung in der Industrie 4.0 aber sicher!
Vernetzung in der Industrie 4.0 aber sicher! Prof. Dr. Thomas Wieland Fraunhofer-Anwendungszentrum Drahtlose Sensorik, Coburg AGENDA Wer sind wir? Begriffsverständnis Industrie 4.0 Sicherheitsrisiken Ursachen
MehrTrouble-Shooting Soforthilfe Mithilfe des SMART Board 600er Serie Interactive Whiteboard Bereitschaftsanzeigelämpchen
Trouble-Shooting Soforthilfe Mithilfe des SMART Board 600er Serie Interactive Whiteboard Bereitschaftsanzeigelämpchen Die Bereitschaftsanzeigelämpchen zeigt den Status des interaktiven Whiteboards und
MehrEin- und Ausgabegeräte
Blockorientiert Jeder Block kann unabhängig gelesen und geschrieben werden. Festplatten, CD-ROMs, USB-Sticks, etc. Zeichenorientiert Keine Struktur, nicht adressierbar, Daten werden als Folge von Zeichen
MehrFernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? Tobias Rademann
Fernzugriff auf die Unternehmens-EDV: Grenzenlose Flexibilität oder hohes Sicherheitsrisiko? it-trends Trends Sicherheit, Bochum, 23. März 2010 Tobias Rademann Kurzprofil Name: Tobias Rademann, M.A. (MBSS,
MehrFinanzgruppe Sparkasse Karlsruhe
Finanzgruppe Sparkasse Karlsruhe Häufig gestellte Fragen zur Einführung chiptan-usb Häufig gestellte Fragen zu chiptan-usb und HBCI Mit chiptan-usb wird ein neues Sicherungsverfahren zur Verfügung gestellt,
MehrZur Einarbeitung in die Arduino Welt reichen die Folgenden Komponenten aus.
Arduino in der Praxis Einleitung Bei Arduino handelt es sich um eine open-source Prototypen Plattform, welches das Ziel verfolgt, einen einfachen und schnellen einstieg in die Welt der Mikroprozessoren
MehrElektronischer Personalausweis epa
Elektronischer Personalausweis epa Attribut-Authentisierung für das Web Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de
MehrWorldSDS Installationsanleitung. Inhaltsverzeichnis
Inhaltsverzeichnis Inhalt 1. Programm installieren... 2 Prüfung 32 oder 64 Bit Version... 2 2. WorldSDS starten und Lizenz einmalig aktivieren... 4 3. Datenkabel an P8GR und an den PC anschließen und die
MehrBusiness Connect ECSTA / TAPI. Installationsanleitung fw
Installationsanleitung fw4.0.2.3019 Allgemein 2 CSTA Computer Supported Telecommunications Applications (CSTA) ist der Name einer von der ECMA standardisierten Protokollspezifikation, die für den Datenverkehr
MehrInformationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.
Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen Zusammen erfolgreich. Umgang mit dem IT Risiko Patrick Schmid, Dacor Informatik AG Zusammen erfolgreich. Dacor Informatik AG Patrick
MehrBSI IT-Grundschutz in der Praxis
BSI IT-Grundschutz in der Praxis Die Maßnahme ist schon fast umgesetzt, Erfahrungen aus dem Alltag eines Beraters Daniel Jedecke Managing Consultant 1 Agenda 1 Vorstellung 2 BSI IT-Grundschutz 3 Herausforderungen
MehrAktualisierungsanleitung medmobile Applikation und Firmware GE003161
Aktualisierungsanleitung medmobile Applikation und Firmware GE003161 Hypercom GmbH Konrad-Zuse-Straße 19-21 36251 Bad Hersfeld Internet: www.medline.hypercom.com 2009 Hypercom Corporation, alle Rechte
MehrSicherheit von Wearables
Sicherheit von Wearables Akademietag 18/19 April 2008 Zied Ghrairi Hochschule Bremen Agenda Wearable Computing SiWear-Projekt Sicherheit Fazit Was ist Wearable Computing? Wearable Computer tragbarer Computer
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrManipulation industrieller Steuerungen
Manipulation industrieller Steuerungen Mittelstand 4.0 Agentur Prozesse c/o tti Technologietransfer und Innovationsförderung Magdeburg GmbH Förderinitiative Mittelstand 4.0 Digitale Produktions- und Arbeitsprozesse
MehrZehn Gebote für optimale End-Point-Security
P r e s s e - I n f o r m a t i o n (5.354 Zeichen inkl. Leerzeichen) Verschlüsselung, End-Point-Security, IT-Sicherheit, Datensicherheit, Schnittstellenkontrolle, Full-Disk-Encryption, Antivirus Zehn
MehrProzesse einfach modellieren und verständlich publizieren
Prozesse einfach modellieren und verständlich publizieren Qualität im Dialog Hamburg Industrie 4.0 Im Prozessmanagement Umfeld 2 Herzlich Willkommen zur Präsentation Dipl.-Ing. Marco Idel Geschäftsführender
MehrIT Security. Infos und Tipps von Sophos und Ihrem RZ-Team. Hochschule Amberg-Weiden
IT Security Infos und Tipps von Sophos und Ihrem RZ-Team Stand 17.7.2012 / 1 Bedrohungslage Hauptszenarien für Anwender email World Wide Web (WWW, Internet ) Anrufe Hardware-Manipulation Stand 17.7.2012
MehrInformationssicherheit: Fokus Drucker und Multifunktionsgeräte
Informationssicherheit: Fokus Drucker und Multifunktionsgeräte Mirko Paradiso Sales Manager Imaging and Printing Hewlett-Packard (Schweiz) GmbH Matthias Kümmel Enterprise Solutions Consultant Printing
MehrSAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA
SAS UND DIE CLOUD EIN ÜBERBLICK ING. PHILLIP MANSCHEK, SAS AUSTRIA CLOUD PRIVAT CLOUD GESCHÄFTLICH WELTWEIT FÜHRENDE JETZT NOCH EINFACHER! MARKTFÜHRENDE laut Gartner, Forrester & anderen Analysten INTEGRIERTE
MehrOptosniffer USB. Produktion und Vertrieb durch: asb Baum & Heymel GmbH Karl-Marx-Strasse Fambach. *
Optosniffer USB Produktion und Vertrieb durch: asb Baum & Heymel GmbH Karl-Marx-Strasse 22 98597 Fambach www.optosniffer.de * info@optosniffer.de Inhaltsverzeichnis 1 Allgemeines...3 2 Treiberinstallation...3
MehrCYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR
CYBER-SICHERHEIT DYNAMISCHE CYBER-ABWEHR Fachforum 2B Cyber-Sicherheit: Prävention & Repression Delivering Transformation. Together. AGENDA 1 Sopra Steria: Cyber-Security Kurzvorstellung 2 Von Prävention
MehrDer mobile Mitarbeiter und dessen Absicherung
Der mobile Mitarbeiter und dessen Absicherung Sascha Szkaradkiewicz, Marketing Manager 02.03.2017 1 Agenda I. Wandel durch digitale Transformation der Geschäftsprozesse II. Mobile IT Security Ist-Situation
MehrDuonix Service Software Bedienungsanleitung. Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software.
Duonix Service Software Bedienungsanleitung Sehr geehrte Kundin, sehr geehrter Kunde Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software. Prüfen Sie ob Sie die Aktuellste
Mehr