System- und Netz-Sicherheit für UNIX-Systemverwalter

Größe: px
Ab Seite anzeigen:

Download "System- und Netz-Sicherheit für UNIX-Systemverwalter"

Transkript

1 Leibniz-Rechenzentrum, München System- und Netz-Sicherheit für UNIX-Systemverwalter Dr. Ernst Bötsch, Dr. Petra Eilfeld, Markus Wutzke 1. Auflage ( Februar 2004 ) Kurs-Übersicht Tag 1: Organisatorische Maßnahmen Passwort-Security Tag 2: Tag 3: Tag 4: Tag 5: Dateizugriffsrechte, Integrity-Checker Netz-Dienste, TCP -Wrapper, OpenSSH Tools für die System-Überwachung, Security-Scanner Firewalls, Vorgehen nach einem Angriff 2

2 Brauche ich diesen Kurs wirklich? (1) Können Sie sich mit einer der folgenden Aussagen identifizieren? Mein Rechner ist für einen Hacker vollkommen uninteressant. Auf meinem Rechner sind keine geheimen Daten. Den Inhalt darf sowieso jeder lesen. Es wird schon nichts passieren. Der Aufwand für die paar "Spielratzen" ist mir zu hoch. 3 Brauche ich diesen Kurs wirklich? (2) Hoffentlich müssen Sie nie folgendes sagen: Meine Freunde wollen keine s mehr von mir, weil sie von mir immer Viren bekommen. Mein Rechner soll an einem Denial-of-Service-Angriff teilgenommen haben. Von meinem Rechner wurden zahlreiche Spam-Mails verschickt. Über meinen Rechner wurden pornographische Bilder verteilt. 4

3 Es gibt ein Problem! Die Aktivitäten der Hacker und "Viren- / Würmer-Bastler" haben dramatisch zugenommen. Im Münchner Wissenschafts-Netz (MWN) ereignen sich oft an einem Tag so viele Security-Vorfälle wie noch Anfang 2001 in einem ganzen Monat ereigneten sich mehr als 500 Security-Vorfälle. 5 Was genau ist passiert? Angreifer sind auf der Suche nach nachlässig administrierten Rechnern, um sie für eigene Zwecke zu missbrauchen : Werkzeug für einen (distributed) Denial-of-Service-Angriff Ausgangspunkt für die Kompromittierung anderer Rechnern Verteil-Zentrale für Viren und Würmer Spam Urheberrechtlich-geschützte Daten (SW, Musik, Filme,...) Rechtsradikale Schriften, Kinder-Pornographie Abhörzentrale für das lokale Sub-Netz 6

4 Mögliche Konsequenzen Ist ein Rechner von einem Virus / Wurm befallen bzw. durch einen Angreifer kompromittiert, hilft meist nur eine komplette Neu- Installation. Kommen andere Rechner oder Personen zu Schaden, kann es passieren, dass... man unter Verdacht gerät, selbst der Übeltäter zu sein. man seinem eigenen Umfeld schadet. der Rechner auf eine schwarze Liste gerät. der Netzzugang oder das komplette Subnetz (vom LRZ) gesperrt wird. man sich durch Fahrlässigkeit mit schuldig macht. man (juristisch) haftbar gemacht wird. 7 Wer sind die Angreifer? Studenten / Schüler / "Skript-Kiddies" Mitarbeiter des eigenen Unternehmens / Instituts Hacker Professionelle Hacker / Industriespione / Cracker Personen aus dem Konkurrenz-/Wettbewerbs-Umfeld 8

5 Warum gibt es Security-Vorfälle? (1) Ursachen für Sicherheitsprobleme : Administrations- bzw. Benutzerfehler Schwachstellen in Programmen Konzeptions-Schwächen des Netzes Fehlende oder falsch konfigurierte Firewalls bzw. andere Security-Tools 9 Warum gibt es Security-Vorfälle? (2) Die größten Schwachstellen für die unternehmensweite Sicherheit laut Gartner: Unsichere kommerzielle bzw. Open-Source Software Unzulängliches Update- und Patch-Modell Leichtsinnige oder schlecht informierte Anwender Überforderte oder schlecht informierte Administratoren 10

6 Was wollen wir erreichen? (1) Schutz von Daten : Vertraulichkeit Integrität Authentizität Nachvollziehbarkeit Schutz von Ressourcen : Rechenleistung, Speicherplatz, Bandbreite Arbeitszeit Verfügbarkeit Kontrolle Last but not least: Schutz des guten Rufes : Diebstahl der Identität Veränderung von Webseiten Vertrauen der Kunden 11 Was wollen wir erreichen? (2) 100%-ige Sicherheit gibt es nicht! Streben Sie die 80%-Lösung an! Alle bekannten Sicherheitslücken schließen, um Standard-Angriffe zu erschweren; z.b.: Aktuelle Viren-Scanner (Mindestens) täglich aktualisierte Viren-Signaturen Möglichst gutes Kosten- / Nutzen-Verhältnis Sichere Ausgangsbasis für Server-Rechner (z.b. WWW- / -Server, Konfigurations-Dateien für Firewalls) 12

7 Themen-Überblick (1) Organisatorische Maßnahmen: Grundregeln Sicherheitskonzept Verhaltensregeln nach / während eines Angriffs 13 Themen-Überblick (2) Technische Maßnahmen: Verbesserung des Passwort-Schutzes Datei- und Dateisystem-Security System-Überwachung Netz-Dienste TCP-Wrapper Personal Firewall OpenSSH Security-Scanner 14

8 Grundregeln Der Mensch ist das schwächste Glied in der Kette! Security ist nicht umsonst! (Geld, Person-Power, Bequemlichkeit) Keine Security ist aber viel teurer! Restriktive / präventive Basis-Philosophie Eine möglichst kleine Angriffsfläche bieten! Gestaffelte Abwehr Software auf dem aktuellen Stand halten! 15 Basis-Philosophie Wie wollen Sie starten? Variante 1: Variante 2: Start: Möglichst freizügige Ausgangs -Konfiguration Start: Möglichst restriktive Ausgangs -Konfiguration Einschränkung: Nach Security-Vorfällen von Fall zu Fall Lockerung: Wenn es die Umstände erfordern von Fall zu Fall 16

9 Freizügige Ausgangs-Konfiguration Vorteile :? Alles bleibt, wie es ist, d.h. kein umdenken / dazu lernen erforderlich? Weniger Probleme in der Anfangs-Phase? Wenige Einschränkungen für Benutzer, also weniger Klagen Nachteile :? Genaue Verbote aufstellen ist sehr schwierig ("Schlupflöcher").? Security-Vorfall wahrscheinlich, d.h. Bearbeitungs-Aufwand? Reaktion statt Prävention. Sie müssen schneller sein als der Angreifer. Sonst: Viel Zeit für Bearbeitung des Security-Vorfalls erforderlich. 17 Restriktive Ausgangs-Konfiguration Vorteile :? Kleinere Angriffsfläche? Prävention statt Reaktion Nachteile :? Bequemlichkeitsverlust. ("Der Zugang von zu Hause ist verboten.")? Beschwerden von Benutzern. ("Warum muss ich ein so kompliziertes Passwort wählen?")? Umstellungen verzögern sich. ("Der Firewall-Adminstrator hat gerade Urlaub.")? Falls etwas nicht funktioniert, ist die Fehlersuche manchmal aufwändiger. ("Ach ja! Das kann ja nicht funktionieren! Der Port wird ja von der Firewall geblockt.") 18

10 Schwächstes Glied der Kette: Der Mensch! Fehlendes Sicherheitsbewusstsein : Zu knappes Budget bzw. zu wenig Zeit für Security Benutzer wählen nach wie vor schlechte Passwörter. -Anhänge werden nach wie vor leichtsinnig ausgeführt. Administratoren und Benutzer müssen geschult werden! (Sensibilisierung) 19 Security ist nicht umsonst! Prävention : Policies erarbeiten, publizieren, durchsetzen, aktualisieren Maßnahmen testen, einsetzen, überprüfen, warten Benutzer informieren (Kurse, Info-Material) Sich selbst über neue Gefahren, Methoden, Tools etc. informieren Software und/oder Hardware beschaffen Vorfall-Bearbeitung : Fahndung nach Einbruchsversuchen Bearbeitung von Beschwerden Wiederherstellung des Produktionsbetriebs 20

11 Gestaffelte Abwehr Kein Single-Point-of-Failure! Verlassen Sie sich nicht auf eine einzelne Methode! Physische Security Login-Verfahren Dateizugriffsrechte Netz-Dienste beschränken (TCP-Wrapper, Firewall) Verschlüsselung Backups 21 Eine möglichst kleine Angriffsfläche bieten! "Eine Security-Lücke in einem Server-Programm kann von außen nicht missbraucht werden, wenn der Server nicht aktiviert ist!" Nur diejenigen Netz-Dienste anbieten, die man auch wirklich benötigt! Zugriff auf Netz-Dienste beschränken! Zahl der Programme, die mit priviligierten Rechten laufen, auf das absolute Minimum beschränken! Benutzern nur Zugriff auf Programme und Daten gewähren, die sie für ihre Arbeit benötigen! Kennungen, die nicht mehr benötigt werden, sofort deaktivieren oder löschen! 22

12 Software auf dem aktuellen Stand halten! "Installieren und vergessen" funktioniert nicht! Auf Sicherheitslöcher achten und entsprechende Patches einspielen. Herstellerseiten: LRZ: Unabhängige Seiten: http: //www.cert.org/ http: //www.dfn-cert.de/ http: //www.linuxsecurity.com/ -Verteiler: DFN-CERT-Verteiler 23 Planung (1) Ermittlung des IST-Zustandes : Wie wertvoll sind Daten / Dienste? Wie hoch ist der Wiederherstellungs-Aufwand nach einem Verlust? Wie hoch muss die Verfügbarkeit sein? Überblick über eingesetzte Hard- und Software verschaffen Welche Aufgaben erfüllen die Rechner? Welche Informationen befinden sich auf den Rechner? Wer besitzt Zugang zu den Rechnern und Informationen? Wer verfügt über Systemverwalterrechte? Welche Netz-Dienste gibt es? Ist die eingesetzte Software auf dem aktuellen Stand? Welche Security-Maßnahmen werden bereits eingesetzt? 24

13 Planung (2) Ermittlung des Soll-Zustands : Welche Server bzw. Netz-Dienste werden wirklich benötigt? Welche Programme werden wirklich benötigt? Wer muss wo und wie Zugang haben? Welche Rechner müssen besonders gesichert werden? Welche Daten müssen besonders gesichert werden? 25 Risikoanalyse Geschätzte Kosten durch eintretende Schäden: Finanzieller Schaden Imageverlust Wiederherstellung Arbeits-Aufwand Kosten durch Vorsorge- Maßnahmen: Sicherheits-Management Sicherheitsanalyse Maßnahmen-Realisierung Aufrechterhaltung 26

14 Sicherheitskonzept Policy "Grundgesetz" Standards "Gesetze" Ausführungsbestimmungen "Verordnungen" 27 Verbesserung des Passwortschutzes Aufbau von /etc/passwd und /etc/shadow Angriffe auf Passwörter Kriterien erzwingen Passwörter selber knacken 28

15 /etc/passwd Jede Zeile enthält 7 durch ":" getrennte Felder : Login:verschl. Passwort:UID:GID:GECOS:Home-Directory:Login-Shell Beispiel: wutzke:n/7jo8qbwjgcu:500:100:markus Wutzke:/home/wutzke:/bin/bash Zugriffsrechte: -rw-r--r-- root root /etc/passwd Problem : Verschlüsselte Passwörter sind für alle lesbar! 29 crypt Einweg-Verfahren : Es gibt keine bekannte Möglichkeit, das Klartext-Passwort aus dem verschlüsselten Passwort zu berechnen! Verschlüsseltes Passwort : Genau 13 Zeichen lang Die ersten 2 Zeichen bilden den "Salt". Zeichen-Vorrat: A-Z, a-z, 0-9, '.', '/' Problem : Vergleich von verschlüsselten Wörtern mit verschlüsselten Passwörtern möglich! 30

16 Wörterbuch-Angriff auf verschlüsselte Passwörter? Man nehme ein möglichst großes (aktuelles) Wörterbuch,? verschlüssele alle darin enthaltenen Wörter,? vergleiche mit den verschlüsselten Passwörtern? und : 5% - 70% der Passwörter sind geknackt : 70%: Keine Restriktionen, "Wildwuchs" 30%: Sporadische Security-Infos und -Aktionen 5%: Publizierte Regeln + sensibilisierte Admins und Benutzer < 5%: Durch Tools erzwungene Regeln 31 Brute-Force-Angriff auf verschlüsselte Passwörter (1) Knack-Rate bei "Intel Pentium IV, 1500 MHz": Verschlüsselungen pro Sekunde 10 Ziffern, 26 Klein- und Großbuchstaben, 41 Sonderzeichen : Anzahl Kombinationen Knack-Dauer (Y D H:M:S) 77 8 = :47: = :27: = :32: = :54:57 32

17 Brute-Force-Angriff auf verschlüsselte Passwörter (2) Groß- und Kleinschreibung + 1 Sonderzeichen oder Ziffer : Anzahl Kombinationen Knack-Dauer (Y D H:M:S) 8*51*52 7 = :19:49 7*51*52 6 = :14:36 6*51*52 5 = :13:45 5*51*52 4 = :08:29 33 Brute-Force-Angriff auf verschlüsselte Passwörter (3) Nur Groß- und Kleinschreibung : Anzahl Kombinationen Knack-Dauer (Y D H:M:S) 52 8 = :07: = :26: = :07: = :15:08 34

18 Schlechte Passwörter (1) Bereits 1 (!!) der folgenden Kriterien reicht aus : Weniger als 8 Zeichen Wörter aus natürlichen Sprachen, die man z. B. im Duden finden kann. Namen von Personen, Städten, Gebäuden Rechnernamen, Benutzerkennungen Geburtsdaten, Telefonnummern, Auto-Kennzeichen Abkürzungen oder Spitznamen Einfache Tastaturfolgen, z. B. qwertz, qwerty oder asdfgh Anfangsbuchstaben von bekannten Sprichwörtern, Liedern, usw., z. B. AmEsadS oder WrssdNuW 35 Schlechte Passwörter (2) Ebenso unbrauchbar sind Modifikationen dieser Worte durch Hinzufügen einer Zahl (torvald9, tor5vald,...) Rückwärtsschreiben (sdlavort, sunil,...) Hinzufügen eines Sonderzeichens (kak!tus, spros*se,...) Ersatz einzelner Zeichen ( l durch 1, O durch 0 ) 36

19 Gute Passwörter Alle (!!) folgenden Kriterien müssen erfüllt sein : Erfüllt kein Kriterium eines schlechten Passworts. Länger als 7 Zeichen. Achtung: Mache Programme akzeptieren zwar längere Passwörter, werten aber nur die ersten 8 Zeichen aus. Enthält Groß- und Kleinschreibung. Enthält mindestens eine Ziffer und ein Sonderzeichen. Die Ziffer bzw. das Sonderzeichen steht nicht am Anfang oder am Ende. Man kann sich das Passwort leicht merken. Man kann das Passwort schnell tippen ( Blick über die Schulter ) 37 Collage-Methode? 2 Wörter wählen (möglichst aus verschiedenen Sprachen).? Hieraus jeweils 3 Buchstaben wählen (z.b. die ersten o. letzten 3).? Groß- und Kleinbuchstaben verwenden.? 2 Ziffern und/oder Sonderzeichen wählen.? Alle Bestandteile zusammensetzen, dabei die Ziffern und / oder Sonderzeichen nicht nur am Anfang und / oder Ende. Beispiel: "haus" + Hausnr "HOUSE" hau23hou 38

20 Akronym-Methode? Einen Satz auswählen, der keinesfalls allgemein bekannt sein darf.? Auswahl von 6 7 Wörtern aus diesem Satz.? Anfangsbuchstaben der ausgewählten Wörter verwenden.? Groß- und Kleinbuchstaben verwenden.? 2 1 Ziffer und/oder Sonderzeichen wählen.? Alle Bestandteile zusammensetzen, dabei die Ziffer(n) und/oder Sonderzeichen nicht nur am Anfang und/oder Ende. Beispiel: "Esa,dkab" ist ein Akronym für Punkt? 39 /etc/shadow Jede Zeile enthält 9 durch ":" getrennte Felder : Login:verschl. Passwort:geändert:min:max:warnung:inaktiv:Verfallsdatum:reserviert Beispiel : wutzke:n/7jo8qbwjgcu:0:180:7:7:12611: Zugriffsrechte : -rw root root /etc/shadow Problem gelöst : Passwörter sind nur noch für root lesbar! 40

21 /etc/passwd bei Verwendung von /etc/shadow Login:x:UID:GID:GECOS:Home-Directory:Login-Shell Beispiel: wutzke:x:500:100:markus Wutzke:/home/wutzke:/bin/bash Zugriffsrechte: -rw-r--r-- root root /etc/passwd 41 Kennungen deaktivieren Passwort auf einen ungültigen Wert setzen : root# passwd l wutzke root# grep wutzke /etc/shadow wutzke:!n/7jo8qbwjgcu:... Kennung wieder aktivieren : root# passwd u wutzke root# grep wutzke /etc/shadow wutzke:n/7jo8qbwjgcu:... 42

22 Hersteller- oder Systemkennungen deaktivieren Hersteller- und Systemkennungen können deaktiviert werden, weil sie nur für den Betrieb bestimmter Programme erforderlich sind, aber kein Benutzer sich unter dieser Kennung einloggen soll bzw. darf! Beispiele aus /etc/shadow : daemon:nologin:... bin:nologin:... sys:nologin:... mysql:nologin:... sshd:nologin:... Oft wird auch "*" anstelle von "NOLOGIN" verwendet. 43 Regelmäßige Überprüfungen Führen Sie folgende Überprüfungen täglich durch : Sind die Zugriffsrechte für /etc/passwd und /etc/shadow richtig gesetzt? Existieren Kennungen ohne Passwörter? Gibt es Kennungen mit "UID == 0", die nicht von Ihnen eingerichtet wurden? Gibt es Benutzer-Kennungen, die nicht von Ihnen eingerichtet wurden? Existieren Kennungen mit gleicher UID (Gruppen-Kennung!)? 44

23 Kennungen ohne Passwort Kennungen ohne Passwort auflisten : root# awk F: 'length($2)<1 {print $1}' /etc/passwd root# awk F: 'length($2)<1 {print $1}' /etc/shadow Beispiel : root# awk F: 'length($2)<1 {print $1}' /etc/shadow godzilla root# grep godzilla /etc/shadow godzilla::11964:0:7:7:7:12444: 45 Kennungen mit "UID == 0" Achtung : Jede Kennung mit "UID == 0" ist eine root-kennung, auch wenn der Login-Name "hugo" oder "clara" ist! Erkennung : root# awk F: '($3 == 0) {print $1}' /etc/passwd Beispiel zur Überprüfung : root# awk F: '($3 == 0) {print $1}' /etc/passwd root toor 46

24 Neue Kennungen auflisten Legen Sie eine Sicherungskopie der Datei /etc/passwd an! root# cp /etc/passwd ~/orig/passwd.orig Vergleichen Sie regelmäßig Original und Ist -Zustand : root# diff ~/orig/passwd.orig /etc/passwd 26a27 >toor:x:0:0:toor:/bin:/bin/bash 47 Sortieren nach UID Überblick über Kennungen mit gleicher UID : root# sort g t: +2 /etc/passwd Erklärung : -g Numerisch sortieren -t: Feld-Trenner ist der ":" +2 Ab dem 2. Feld sortieren 48

25 Fehlgeschlagene Login-Versuche Kennungen automatisch sperren, wenn sich Benutzer mehrmals hintereinander falsch einloggen : root# faillog m 3 root# faillog m 0 u root Achtung : Nicht für root-kennungen setzen! Andernfalls ist ein Denial-of-Service-Angriff auf die root-kennung sehr einfach. 49 Password-Aging (1) Gültigkeit eines Passworts festlegen : (bei Linux) Syntax: passwd x max n min w warn i inact login Beispiel: root# passwd x 180 w 7 i 7 wutzke Sinnvolle Werte: Systemverwalter-Kennungen: max. 1-3 Monate (30-90 Tage) Benutzer-Kennungen: max. 3-6 Monate ( Tage) 50

26 Passwort-Aging (2) Absolutes Verfallsdatum für eine Kennung festlegen : Syntax : usermod e expire_date login Beispiel : root# usermod e wutzke Sinnvolle Werte : Studenten-Kennungen: Dauer eines Semesters + Reserve (z.b. 1 Monat) 51 cracklib Das Passwort wird bereits bei der Wahl auf bestimmte Kriterien hin geprüft : Überprüfung des Passworts hinsichtlich bereits bekannter Benutzerinformationen, wie z. B. Login-Name, realer Name, usw. Überprüfung des Passwortes hinsichtlich Zahlen- und Buchstabenreihen wie z.b. " " oder "abcdefgh" Wörterbuchangriff (entsprechend großes und aktuelles wählen) Vorteil : Das Passwort liegt im Klartext vor. 52

27 Crack, John the Ripper Führt einen Wörterbuchangriff aus. Nachteil : Sehr Zeit-intensiv, weil Wörter erst verschlüsselt werden müssen. Bezugsquellen : Crack, cracklib : ftp://ftp.cert.dfn.de/pub/tools/password/crack/ John the Ripper : 53 Zusammenfassung Shadow-Mechanismus verwenden Regelmäßige Überprüfung der Passwort-Dateien Kennungen automatisch sperren, die sich mehrmals hintereinander falsch einloggen. Benutzer über Gefahren aufklären 54

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

ÄNDERN DES PASSWORTES

ÄNDERN DES PASSWORTES Seite 1 von 8 ÄNDERN DES PASSWORTES Eine Anleitung zum Ändern des Passwortes und Gedanken zum Thema Passwortsicherheit zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 8 Einleitung

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Einrichten eines SSH - Server

Einrichten eines SSH - Server Einrichten eines SSH - Server Um den Server weiter einzurichten bzw. später bequem warten zu können ist es erforderlich, eine Schnittstelle für die Fernwartung / den Fernzugriff zu schaffen. Im Linux -

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

Integriertes Management von Sicherheitsvorfällen

Integriertes Management von Sicherheitsvorfällen Integriertes Management von Sicherheitsvorfällen Stefan Metzger, Dr. Wolfgang Hommel, Dr. Helmut Reiser 18. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 15./16. Februar 2011 Leibniz-Rechenzentrum

Mehr

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/5 Inhaltsverzeichnis 1 Mein E-Mail funktioniert nicht.... 3 2 Es dauert zu lange, bis

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Einführung in die Systemverwaltung unter UNIX

Einführung in die Systemverwaltung unter UNIX , München Einführung in die Systemverwaltung unter UNIX Dr. Ernst Bötsch / Dr. Petra Eilfeld 5. Überarbeitete Auflage ( September 2005 ) http://www.lrz.de/services/schulung/admks/ Themengebiete: Übersicht

Mehr

Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund

Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund Reaktive Sicherheit II. Passwörter Dr. Michael Meier technische universität dortmund Fakultät für Informatik Lehrstuhl VI, Informationssysteme und Sicherheit 20. Oktober 2009 Grundlegendes Grundlegendes

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Was ist Sicherheit - das Vokabular Angriff und Verteidigung Zugriff verweigert - drei A s Lücken und Löcher - man kommt doch rein Lauschangriff und Verschluesselung DoS - nichts

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant Die Kunst des Krieges Parallelen zu Cybercrime Michael Simon, Security Consultant Die größte Verwundbarkeit ist die Unwissenheit. Quelle: Sun Tzu, Die Kunst des Krieges 2 Agenda Kenne Dich selbst Schwachstelle,

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

protect k ur yo id Bedienungsanleitung

protect k ur yo id Bedienungsanleitung protect Bedienungsanleitung Vielen Dank, dass Sie sich für protect your kid entschieden haben. Mit dieser Bedienungsanleitung möchten wir Sie bei der Ersteinrichtung der App unterstützen. Auf den folgenden

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Sichere Internetnutzung

Sichere Internetnutzung 10 Regeln für die Rechenzentrum Universität Passau 1 1. Virenscanner Setzen Sie einen Virenscanner ein und aktualisieren Sie ihn regelmäßig! vom RZ installierte Rechner: Sophos ist bereits vorinstalliert;

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

IT-Handbuch. für die Verwaltung der Freien und Hansestadt Hamburg. Richtlinie zur Verwaltung von Passwörtern (Passwortrichtlinie - Passwort-RL)

IT-Handbuch. für die Verwaltung der Freien und Hansestadt Hamburg. Richtlinie zur Verwaltung von Passwörtern (Passwortrichtlinie - Passwort-RL) für die Verwaltung der Freien und Hansestadt Hamburg Passwort-RL Richtlinie zur Verwaltung von Passwörtern (Passwortrichtlinie - Passwort-RL) vom 10.10.2007 (MittVw Seite 96) 1. Geltungsbereich (1) Diese

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Mit einem Notebook auf Dienstreise - was ist zu beachten?

Mit einem Notebook auf Dienstreise - was ist zu beachten? Dipl.-Math. Wilfried Gericke -Motivation - Wie sinnvoll ist es, auf dem Notebook alle Daten zur Verfügung zu halten? - Gibt es auch Alternativen? - Wie kann man die Daten eines Notebooks schützen, falls

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

Datensicherheit im schulischen Netz

Datensicherheit im schulischen Netz Datensicherheit im schulischen Netz Andreas Rittershofer Netzwerkberatertagung Meckenbeuren 2010 Vorbemerkung Ich bin kein Jurist und kann und darf daher keine Rechtsberatung geben. In kritischen Fragestellungen

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Handbuch Synology-Server Einrichten / Firewall

Handbuch Synology-Server Einrichten / Firewall weblink GmbH Handbuch Synology-Server Einrichten / Firewall Synology NAS-Server 1. Inhalt Synology NAS Server einrichten... 2 1. Anmelden Synology NAS-Server... 2 2. Firewall einrichten und aktivieren...

Mehr

UPDATE IT-Sicherheit. Welche Voraussetzungen sollten Sie für die Sicherheit Ihrer Daten schaffen Y O U R L O G O

UPDATE IT-Sicherheit. Welche Voraussetzungen sollten Sie für die Sicherheit Ihrer Daten schaffen Y O U R L O G O GOLFKNOWHOW@NIGHT UPDATE IT-Sicherheit Welche Voraussetzungen sollten Sie für die Sicherheit Ihrer Daten schaffen Y O U R L O G O Aus der Presse 2 UPDATE IT-Sicherheit Aus der Presse 3 UPDATE IT-Sicherheit

Mehr

EDV-Sicherheit. Wolf Rogner

EDV-Sicherheit. Wolf Rogner EDV-Sicherheit EDV-Sicherheit Was soll den groß passieren?: Vermutungen und Hoffnungen von Laien Bei mir ist nichts zu holen!: Gedanken zu Bedrohungsszenarien Typologie von Angreifern Schutzwürdige Objekte

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

Sophia Business Leitfaden zur Administration

Sophia Business Leitfaden zur Administration Sophia Business Leitfaden zur Administration 1. Anmelden... 2 2. Zugangscode neu anlegen... 3 3. Zugangscodes verwalten... 4 4. Ergebnisse anzeigen... 5 5. Installation und technische Hinweise... 6 a.

Mehr

Techniken für starke Kennwörter

Techniken für starke Kennwörter Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Empfehlungen für die Vergabe von Passwörtern

Empfehlungen für die Vergabe von Passwörtern Berliner Beauftragter für Datenschutz und Informationsfreiheit Ratgeber zum Datenschutz Nr. 3 Empfehlungen für die Vergabe von Passwörtern Voraussetzung dafür, dass die Vertraulichkeit, Integrität und

Mehr

TIKOS Leitfaden. TIKOS Update

TIKOS Leitfaden. TIKOS Update TIKOS Leitfaden TIKOS Update Copyright 2015, Alle Rechte vorbehalten support@socom.de 06.05.2015 Inhalt 1. Allgemeine Hinweise... 3 2. Ausführen des Updates... 3 3. Mögliche Meldungen beim Update... 9

Mehr

eytron VMS Webanwendung Fehlersuche und -Behebung

eytron VMS Webanwendung Fehlersuche und -Behebung eytron VMS Webanwendung Fehlersuche und -Behebung 2009 ABUS Security-Center GmbH & Co. KG, Alle Rechte vorbehalten Diese Anleitung soll Ihnen Unterstützung für den Fall geben, dass die Webanwendung nach

Mehr

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

IT-Sicherheit IAIK 1

IT-Sicherheit IAIK 1 IT-Sicherheit IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter

Mehr

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz 5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz Oberstleutnant Elk Rohde IT-Zentrum Bundeswehr Fachgruppenleiter IT-Sicherheit Folie 1 Schutz der Informationen Informationen

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Wahl eines sicheren Passworts

Wahl eines sicheren Passworts Zur Verfügung gestellt von Mcert Deutsche Gesellschaft für IT Sicherheit Weitere Informationen unter www.mcert.de Wahl eines sicheren Passworts Version 1.0 Letzte Änderung: 21. Juli 2005 Impressum Mcert

Mehr

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet

Mehr

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker?

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? Dipl.-Inform. Dominik Vallendor 14. November 2013 Tralios IT GmbH www.tralios.de Über mich Dipl.-Inform. Dominik

Mehr

Entwurf einer. IT-Sicherheitsleitlinie. für die Technische Universität Hamburg-Harburg

Entwurf einer. IT-Sicherheitsleitlinie. für die Technische Universität Hamburg-Harburg Entwurf einer IT-Sicherheitsleitlinie für die Technische Universität Hamburg-Harburg Motivation Beispiele 1 Microsoft SQL-Server Wurm Juli 2002: öffentliche Warnungen vor Sicherheitslücke, Update verfügbar

Mehr

Installationsanleitung für pcvisit Server (ab pcvisit8)

Installationsanleitung für pcvisit Server (ab pcvisit8) Installationsanleitung für pcvisit Server (ab pcvisit8) Inhalt 1. Einleitung 3 2.Download und Installation... 3 3. Starten der Serversoftware 5 3.1 Abschalten und Deaktivieren anderer Dienste.... 5 3.2

Mehr

Dokumentation. juris Autologon-Tool. Version 3.1

Dokumentation. juris Autologon-Tool. Version 3.1 Dokumentation juris Autologon-Tool Version 3.1 Inhaltsverzeichnis: 1. Allgemeines... 3 2. Installation Einzelplatz... 3 3. Installation Netzwerk... 3 4. Konfiguration Netzwerk... 3 4.1 Die Autologon.ini...

Mehr

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com.

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com. Agenda 0 Zu meiner Person 0 Voraussetzungen schaffen 0 Surfing the web 0 Mail, Chat, Computerspiele 0 Social Networks 0 Kinderschutz 0 Live Demo unter Windows 0 Zusammenfassung 0 Weitere Informationen

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

Installationsanleitung für pcvisit Server (pcvisit 12.0)

Installationsanleitung für pcvisit Server (pcvisit 12.0) Installationsanleitung für pcvisit Server (pcvisit 12.0) Seite 1 version: 12.08.2013 Inhalt 1. Einleitung...... 3 2. Download und Installation.... 3 4. Starten der Verbindungssoftware. 6 4.1 Starten der

Mehr

W32Lovsan Vorfall. Ursachen Lehren Maßnahmen. 17.9.2003, Dietrich Mönkemeyer, D4

W32Lovsan Vorfall. Ursachen Lehren Maßnahmen. 17.9.2003, Dietrich Mönkemeyer, D4 W32Lovsan Vorfall Ursachen Lehren Maßnahmen 17.9.2003, Dietrich Mönkemeyer, D4 Übersicht Schwachstelle(n) und Wurm Vorfall Infektionsweg Lehren Maßnahmen 2 Schwachstelle(n) und Wurm DCOM-Schwachstelle

Mehr

IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld

IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter 19. Mai 2014 Handwerkskammer OWL zu Bielefeld Begriffsklärungen zur IT-Sicherheit Informationssicherheit -> Schutzziele für Daten hinsichtlich

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Marc Skupin Werner Petri. Security Appliances

Marc Skupin Werner Petri. Security Appliances There s s a new kid in town! Marc Skupin Werner Petri Security Appliances tuxgate Ein Saarländischer Hersteller Wer ist? Sicherheit, warum? Wieviel Sicherheit? tuxgate Security Appliances tuxgate 1998

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

Checkliste wie schütze ich meinen Emailaccount

Checkliste wie schütze ich meinen Emailaccount Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu

Mehr

Schumacher, Chris Druckdatum 01.06.2012 11:11:00

Schumacher, Chris Druckdatum 01.06.2012 11:11:00 Dokumentenverwaltung Autor Schumacher, Chris Druckdatum 01.06.2012 11:11:00 SMS Login Aktivierung Sie müssen beim ersten Login zwingend einen PIN und eine Secret Answer setzen. Den PIN benötigen Sie bei

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

2 Wie sicher ist mein Passwort? *

2 Wie sicher ist mein Passwort? * 7 2 Wie sicher ist mein Passwort? * Passwörter sind nach wie vor das am meisten gebrauchte Mittel zur Zugriffskontrolle. Ein gutes und sicheres Passwort enthält eine Kombination von Buchstaben, Zahlen

Mehr

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG IT-Sicherheit Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) Quelle: FIDUCIA IT AG Folie 1 Gefahren aus dem Internet Angreifer, Angriffsziele und Gegenmaßnahmen Folie 2 Statistik

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Zugriff zum Datenaustausch per scponly

Zugriff zum Datenaustausch per scponly Zugriff zum Datenaustausch per scponly Warum scponly? In der Grundkonfiguration der Musterlösung ist es notwendig, dass ein Benutzer, der die Möglichkeit haben soll von außen Dateien mit dem Server auszutauschen,

Mehr

Anleitung zur Verifizierung der ene t Dateien mit Gpg4win. Anwenderhandbuch

Anleitung zur Verifizierung der ene t Dateien mit Gpg4win. Anwenderhandbuch Anwenderhandbuch Anleitung zur Verifizierung der ene t Dateien mit Gpg4win ene t GmbH Weserstraße 9 Tel. 0 24 33-52 60 10 E-Mail: info@enet.eu 41836 Hückelhoven Fax 0 24 33-52 60 11 Internet: www.enet.eu

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Passwortschutz: Sicherheitsaspekte. www.informatikzentrale.de

Passwortschutz: Sicherheitsaspekte. www.informatikzentrale.de Passwortschutz: Sicherheitsaspekte Ihr Feind: Der "Hacker" Hacker hat im technischen Bereich mehrere Bedeutungen. Das Wort wird alltagssprachlich gebraucht, um jemand zu bezeichnen, der über ein Netzwerk

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Programmfehler / Verbesserungen

Programmfehler / Verbesserungen Hinweise zur Installation von NdAuxio Lesen Sie sich die Datei NdAuxio.pdf im Doc-Verzeichnis durch. Sie enthält weitere Angaben zum Programmstart mit Parametern usw. Inhaltsverzeichnis Programmfehler

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003. Voraussetzungen

Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003. Voraussetzungen HS-Anhalt (FH) Fachbereich EMW Seite 1 von 8 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003 Voraussetzungen Es ist keinerlei Zusatzsoftware erforderlich.

Mehr

Installationsanleitung Tivoli Storage Manager für Mac OS

Installationsanleitung Tivoli Storage Manager für Mac OS 11. März 2009, Version 1.0 Installationsanleitung für Mac OS X Verwaltungsdirektion Informatikdienste Installationsanleitung für Mac OS Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Version

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Sophia Business Leitfaden zur Administration

Sophia Business Leitfaden zur Administration Sophia Business Leitfaden zur Administration 1. Anmelden... 2 2. Zugangscode neu anlegen... 3 3. Zugangscodes verwalten... 5 4. Ergebnisse anzeigen... 6 5. Installation und technische Hinweise... 7 a.

Mehr

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter Grundlegende Systemadministration unter Apple Mac OSX Systemadministration umfasst 1. Benutzerkonten / Berechtigungen 2. Netzanbindung 3. IT Sicherheit 4. Netzdienste 1. Dateizugriff (Freigaben / NetApp)

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg Sicherheitsvorkehrungen am eigenen PC 1 Versuchen Sie, so wenig Personen wie möglich an dem PC arbeiten zu lassen, den Sie für das Online-Banking nutzen. Dadurch werden die Risiken reduziert, die durch

Mehr

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP 8 Netz 8.1 WLAN Konfiguration für Windows 8.1.1 Installation von SecureW2 unter Windows XP und Vista Um eine Verbindung zum Netz der Hochschule für Bildende Künste Braunschweig über WLAN herstellen zu

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Benutzer und Rechte Teil 1, Paketverwaltung, SSH

Benutzer und Rechte Teil 1, Paketverwaltung, SSH Benutzer und Rechte Teil 1, Paketverwaltung, SSH Linux-Kurs der Unix-AG Benjamin Eberle 26. Mai 2015 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des

Mehr

Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 21. März 2007 Technologieforum Telekommunikation IHK Aachen Februar 2007: Agenda Verfassungsschutz:

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr