System- und Netz-Sicherheit für UNIX-Systemverwalter

Größe: px
Ab Seite anzeigen:

Download "System- und Netz-Sicherheit für UNIX-Systemverwalter"

Transkript

1 Leibniz-Rechenzentrum, München System- und Netz-Sicherheit für UNIX-Systemverwalter Dr. Ernst Bötsch, Dr. Petra Eilfeld, Markus Wutzke 1. Auflage ( Februar 2004 ) Kurs-Übersicht Tag 1: Organisatorische Maßnahmen Passwort-Security Tag 2: Tag 3: Tag 4: Tag 5: Dateizugriffsrechte, Integrity-Checker Netz-Dienste, TCP -Wrapper, OpenSSH Tools für die System-Überwachung, Security-Scanner Firewalls, Vorgehen nach einem Angriff 2

2 Brauche ich diesen Kurs wirklich? (1) Können Sie sich mit einer der folgenden Aussagen identifizieren? Mein Rechner ist für einen Hacker vollkommen uninteressant. Auf meinem Rechner sind keine geheimen Daten. Den Inhalt darf sowieso jeder lesen. Es wird schon nichts passieren. Der Aufwand für die paar "Spielratzen" ist mir zu hoch. 3 Brauche ich diesen Kurs wirklich? (2) Hoffentlich müssen Sie nie folgendes sagen: Meine Freunde wollen keine s mehr von mir, weil sie von mir immer Viren bekommen. Mein Rechner soll an einem Denial-of-Service-Angriff teilgenommen haben. Von meinem Rechner wurden zahlreiche Spam-Mails verschickt. Über meinen Rechner wurden pornographische Bilder verteilt. 4

3 Es gibt ein Problem! Die Aktivitäten der Hacker und "Viren- / Würmer-Bastler" haben dramatisch zugenommen. Im Münchner Wissenschafts-Netz (MWN) ereignen sich oft an einem Tag so viele Security-Vorfälle wie noch Anfang 2001 in einem ganzen Monat ereigneten sich mehr als 500 Security-Vorfälle. 5 Was genau ist passiert? Angreifer sind auf der Suche nach nachlässig administrierten Rechnern, um sie für eigene Zwecke zu missbrauchen : Werkzeug für einen (distributed) Denial-of-Service-Angriff Ausgangspunkt für die Kompromittierung anderer Rechnern Verteil-Zentrale für Viren und Würmer Spam Urheberrechtlich-geschützte Daten (SW, Musik, Filme,...) Rechtsradikale Schriften, Kinder-Pornographie Abhörzentrale für das lokale Sub-Netz 6

4 Mögliche Konsequenzen Ist ein Rechner von einem Virus / Wurm befallen bzw. durch einen Angreifer kompromittiert, hilft meist nur eine komplette Neu- Installation. Kommen andere Rechner oder Personen zu Schaden, kann es passieren, dass... man unter Verdacht gerät, selbst der Übeltäter zu sein. man seinem eigenen Umfeld schadet. der Rechner auf eine schwarze Liste gerät. der Netzzugang oder das komplette Subnetz (vom LRZ) gesperrt wird. man sich durch Fahrlässigkeit mit schuldig macht. man (juristisch) haftbar gemacht wird. 7 Wer sind die Angreifer? Studenten / Schüler / "Skript-Kiddies" Mitarbeiter des eigenen Unternehmens / Instituts Hacker Professionelle Hacker / Industriespione / Cracker Personen aus dem Konkurrenz-/Wettbewerbs-Umfeld 8

5 Warum gibt es Security-Vorfälle? (1) Ursachen für Sicherheitsprobleme : Administrations- bzw. Benutzerfehler Schwachstellen in Programmen Konzeptions-Schwächen des Netzes Fehlende oder falsch konfigurierte Firewalls bzw. andere Security-Tools 9 Warum gibt es Security-Vorfälle? (2) Die größten Schwachstellen für die unternehmensweite Sicherheit laut Gartner: Unsichere kommerzielle bzw. Open-Source Software Unzulängliches Update- und Patch-Modell Leichtsinnige oder schlecht informierte Anwender Überforderte oder schlecht informierte Administratoren 10

6 Was wollen wir erreichen? (1) Schutz von Daten : Vertraulichkeit Integrität Authentizität Nachvollziehbarkeit Schutz von Ressourcen : Rechenleistung, Speicherplatz, Bandbreite Arbeitszeit Verfügbarkeit Kontrolle Last but not least: Schutz des guten Rufes : Diebstahl der Identität Veränderung von Webseiten Vertrauen der Kunden 11 Was wollen wir erreichen? (2) 100%-ige Sicherheit gibt es nicht! Streben Sie die 80%-Lösung an! Alle bekannten Sicherheitslücken schließen, um Standard-Angriffe zu erschweren; z.b.: Aktuelle Viren-Scanner (Mindestens) täglich aktualisierte Viren-Signaturen Möglichst gutes Kosten- / Nutzen-Verhältnis Sichere Ausgangsbasis für Server-Rechner (z.b. WWW- / -Server, Konfigurations-Dateien für Firewalls) 12

7 Themen-Überblick (1) Organisatorische Maßnahmen: Grundregeln Sicherheitskonzept Verhaltensregeln nach / während eines Angriffs 13 Themen-Überblick (2) Technische Maßnahmen: Verbesserung des Passwort-Schutzes Datei- und Dateisystem-Security System-Überwachung Netz-Dienste TCP-Wrapper Personal Firewall OpenSSH Security-Scanner 14

8 Grundregeln Der Mensch ist das schwächste Glied in der Kette! Security ist nicht umsonst! (Geld, Person-Power, Bequemlichkeit) Keine Security ist aber viel teurer! Restriktive / präventive Basis-Philosophie Eine möglichst kleine Angriffsfläche bieten! Gestaffelte Abwehr Software auf dem aktuellen Stand halten! 15 Basis-Philosophie Wie wollen Sie starten? Variante 1: Variante 2: Start: Möglichst freizügige Ausgangs -Konfiguration Start: Möglichst restriktive Ausgangs -Konfiguration Einschränkung: Nach Security-Vorfällen von Fall zu Fall Lockerung: Wenn es die Umstände erfordern von Fall zu Fall 16

9 Freizügige Ausgangs-Konfiguration Vorteile :? Alles bleibt, wie es ist, d.h. kein umdenken / dazu lernen erforderlich? Weniger Probleme in der Anfangs-Phase? Wenige Einschränkungen für Benutzer, also weniger Klagen Nachteile :? Genaue Verbote aufstellen ist sehr schwierig ("Schlupflöcher").? Security-Vorfall wahrscheinlich, d.h. Bearbeitungs-Aufwand? Reaktion statt Prävention. Sie müssen schneller sein als der Angreifer. Sonst: Viel Zeit für Bearbeitung des Security-Vorfalls erforderlich. 17 Restriktive Ausgangs-Konfiguration Vorteile :? Kleinere Angriffsfläche? Prävention statt Reaktion Nachteile :? Bequemlichkeitsverlust. ("Der Zugang von zu Hause ist verboten.")? Beschwerden von Benutzern. ("Warum muss ich ein so kompliziertes Passwort wählen?")? Umstellungen verzögern sich. ("Der Firewall-Adminstrator hat gerade Urlaub.")? Falls etwas nicht funktioniert, ist die Fehlersuche manchmal aufwändiger. ("Ach ja! Das kann ja nicht funktionieren! Der Port wird ja von der Firewall geblockt.") 18

10 Schwächstes Glied der Kette: Der Mensch! Fehlendes Sicherheitsbewusstsein : Zu knappes Budget bzw. zu wenig Zeit für Security Benutzer wählen nach wie vor schlechte Passwörter. -Anhänge werden nach wie vor leichtsinnig ausgeführt. Administratoren und Benutzer müssen geschult werden! (Sensibilisierung) 19 Security ist nicht umsonst! Prävention : Policies erarbeiten, publizieren, durchsetzen, aktualisieren Maßnahmen testen, einsetzen, überprüfen, warten Benutzer informieren (Kurse, Info-Material) Sich selbst über neue Gefahren, Methoden, Tools etc. informieren Software und/oder Hardware beschaffen Vorfall-Bearbeitung : Fahndung nach Einbruchsversuchen Bearbeitung von Beschwerden Wiederherstellung des Produktionsbetriebs 20

11 Gestaffelte Abwehr Kein Single-Point-of-Failure! Verlassen Sie sich nicht auf eine einzelne Methode! Physische Security Login-Verfahren Dateizugriffsrechte Netz-Dienste beschränken (TCP-Wrapper, Firewall) Verschlüsselung Backups 21 Eine möglichst kleine Angriffsfläche bieten! "Eine Security-Lücke in einem Server-Programm kann von außen nicht missbraucht werden, wenn der Server nicht aktiviert ist!" Nur diejenigen Netz-Dienste anbieten, die man auch wirklich benötigt! Zugriff auf Netz-Dienste beschränken! Zahl der Programme, die mit priviligierten Rechten laufen, auf das absolute Minimum beschränken! Benutzern nur Zugriff auf Programme und Daten gewähren, die sie für ihre Arbeit benötigen! Kennungen, die nicht mehr benötigt werden, sofort deaktivieren oder löschen! 22

12 Software auf dem aktuellen Stand halten! "Installieren und vergessen" funktioniert nicht! Auf Sicherheitslöcher achten und entsprechende Patches einspielen. Herstellerseiten: LRZ: Unabhängige Seiten: http: //www.cert.org/ http: //www.dfn-cert.de/ http: //www.linuxsecurity.com/ -Verteiler: DFN-CERT-Verteiler 23 Planung (1) Ermittlung des IST-Zustandes : Wie wertvoll sind Daten / Dienste? Wie hoch ist der Wiederherstellungs-Aufwand nach einem Verlust? Wie hoch muss die Verfügbarkeit sein? Überblick über eingesetzte Hard- und Software verschaffen Welche Aufgaben erfüllen die Rechner? Welche Informationen befinden sich auf den Rechner? Wer besitzt Zugang zu den Rechnern und Informationen? Wer verfügt über Systemverwalterrechte? Welche Netz-Dienste gibt es? Ist die eingesetzte Software auf dem aktuellen Stand? Welche Security-Maßnahmen werden bereits eingesetzt? 24

13 Planung (2) Ermittlung des Soll-Zustands : Welche Server bzw. Netz-Dienste werden wirklich benötigt? Welche Programme werden wirklich benötigt? Wer muss wo und wie Zugang haben? Welche Rechner müssen besonders gesichert werden? Welche Daten müssen besonders gesichert werden? 25 Risikoanalyse Geschätzte Kosten durch eintretende Schäden: Finanzieller Schaden Imageverlust Wiederherstellung Arbeits-Aufwand Kosten durch Vorsorge- Maßnahmen: Sicherheits-Management Sicherheitsanalyse Maßnahmen-Realisierung Aufrechterhaltung 26

14 Sicherheitskonzept Policy "Grundgesetz" Standards "Gesetze" Ausführungsbestimmungen "Verordnungen" 27 Verbesserung des Passwortschutzes Aufbau von /etc/passwd und /etc/shadow Angriffe auf Passwörter Kriterien erzwingen Passwörter selber knacken 28

15 /etc/passwd Jede Zeile enthält 7 durch ":" getrennte Felder : Login:verschl. Passwort:UID:GID:GECOS:Home-Directory:Login-Shell Beispiel: wutzke:n/7jo8qbwjgcu:500:100:markus Wutzke:/home/wutzke:/bin/bash Zugriffsrechte: -rw-r--r-- root root /etc/passwd Problem : Verschlüsselte Passwörter sind für alle lesbar! 29 crypt Einweg-Verfahren : Es gibt keine bekannte Möglichkeit, das Klartext-Passwort aus dem verschlüsselten Passwort zu berechnen! Verschlüsseltes Passwort : Genau 13 Zeichen lang Die ersten 2 Zeichen bilden den "Salt". Zeichen-Vorrat: A-Z, a-z, 0-9, '.', '/' Problem : Vergleich von verschlüsselten Wörtern mit verschlüsselten Passwörtern möglich! 30

16 Wörterbuch-Angriff auf verschlüsselte Passwörter? Man nehme ein möglichst großes (aktuelles) Wörterbuch,? verschlüssele alle darin enthaltenen Wörter,? vergleiche mit den verschlüsselten Passwörtern? und : 5% - 70% der Passwörter sind geknackt : 70%: Keine Restriktionen, "Wildwuchs" 30%: Sporadische Security-Infos und -Aktionen 5%: Publizierte Regeln + sensibilisierte Admins und Benutzer < 5%: Durch Tools erzwungene Regeln 31 Brute-Force-Angriff auf verschlüsselte Passwörter (1) Knack-Rate bei "Intel Pentium IV, 1500 MHz": Verschlüsselungen pro Sekunde 10 Ziffern, 26 Klein- und Großbuchstaben, 41 Sonderzeichen : Anzahl Kombinationen Knack-Dauer (Y D H:M:S) 77 8 = :47: = :27: = :32: = :54:57 32

17 Brute-Force-Angriff auf verschlüsselte Passwörter (2) Groß- und Kleinschreibung + 1 Sonderzeichen oder Ziffer : Anzahl Kombinationen Knack-Dauer (Y D H:M:S) 8*51*52 7 = :19:49 7*51*52 6 = :14:36 6*51*52 5 = :13:45 5*51*52 4 = :08:29 33 Brute-Force-Angriff auf verschlüsselte Passwörter (3) Nur Groß- und Kleinschreibung : Anzahl Kombinationen Knack-Dauer (Y D H:M:S) 52 8 = :07: = :26: = :07: = :15:08 34

18 Schlechte Passwörter (1) Bereits 1 (!!) der folgenden Kriterien reicht aus : Weniger als 8 Zeichen Wörter aus natürlichen Sprachen, die man z. B. im Duden finden kann. Namen von Personen, Städten, Gebäuden Rechnernamen, Benutzerkennungen Geburtsdaten, Telefonnummern, Auto-Kennzeichen Abkürzungen oder Spitznamen Einfache Tastaturfolgen, z. B. qwertz, qwerty oder asdfgh Anfangsbuchstaben von bekannten Sprichwörtern, Liedern, usw., z. B. AmEsadS oder WrssdNuW 35 Schlechte Passwörter (2) Ebenso unbrauchbar sind Modifikationen dieser Worte durch Hinzufügen einer Zahl (torvald9, tor5vald,...) Rückwärtsschreiben (sdlavort, sunil,...) Hinzufügen eines Sonderzeichens (kak!tus, spros*se,...) Ersatz einzelner Zeichen ( l durch 1, O durch 0 ) 36

19 Gute Passwörter Alle (!!) folgenden Kriterien müssen erfüllt sein : Erfüllt kein Kriterium eines schlechten Passworts. Länger als 7 Zeichen. Achtung: Mache Programme akzeptieren zwar längere Passwörter, werten aber nur die ersten 8 Zeichen aus. Enthält Groß- und Kleinschreibung. Enthält mindestens eine Ziffer und ein Sonderzeichen. Die Ziffer bzw. das Sonderzeichen steht nicht am Anfang oder am Ende. Man kann sich das Passwort leicht merken. Man kann das Passwort schnell tippen ( Blick über die Schulter ) 37 Collage-Methode? 2 Wörter wählen (möglichst aus verschiedenen Sprachen).? Hieraus jeweils 3 Buchstaben wählen (z.b. die ersten o. letzten 3).? Groß- und Kleinbuchstaben verwenden.? 2 Ziffern und/oder Sonderzeichen wählen.? Alle Bestandteile zusammensetzen, dabei die Ziffern und / oder Sonderzeichen nicht nur am Anfang und / oder Ende. Beispiel: "haus" + Hausnr "HOUSE" hau23hou 38

20 Akronym-Methode? Einen Satz auswählen, der keinesfalls allgemein bekannt sein darf.? Auswahl von 6 7 Wörtern aus diesem Satz.? Anfangsbuchstaben der ausgewählten Wörter verwenden.? Groß- und Kleinbuchstaben verwenden.? 2 1 Ziffer und/oder Sonderzeichen wählen.? Alle Bestandteile zusammensetzen, dabei die Ziffer(n) und/oder Sonderzeichen nicht nur am Anfang und/oder Ende. Beispiel: "Esa,dkab" ist ein Akronym für Punkt? 39 /etc/shadow Jede Zeile enthält 9 durch ":" getrennte Felder : Login:verschl. Passwort:geändert:min:max:warnung:inaktiv:Verfallsdatum:reserviert Beispiel : wutzke:n/7jo8qbwjgcu:0:180:7:7:12611: Zugriffsrechte : -rw root root /etc/shadow Problem gelöst : Passwörter sind nur noch für root lesbar! 40

21 /etc/passwd bei Verwendung von /etc/shadow Login:x:UID:GID:GECOS:Home-Directory:Login-Shell Beispiel: wutzke:x:500:100:markus Wutzke:/home/wutzke:/bin/bash Zugriffsrechte: -rw-r--r-- root root /etc/passwd 41 Kennungen deaktivieren Passwort auf einen ungültigen Wert setzen : root# passwd l wutzke root# grep wutzke /etc/shadow wutzke:!n/7jo8qbwjgcu:... Kennung wieder aktivieren : root# passwd u wutzke root# grep wutzke /etc/shadow wutzke:n/7jo8qbwjgcu:... 42

22 Hersteller- oder Systemkennungen deaktivieren Hersteller- und Systemkennungen können deaktiviert werden, weil sie nur für den Betrieb bestimmter Programme erforderlich sind, aber kein Benutzer sich unter dieser Kennung einloggen soll bzw. darf! Beispiele aus /etc/shadow : daemon:nologin:... bin:nologin:... sys:nologin:... mysql:nologin:... sshd:nologin:... Oft wird auch "*" anstelle von "NOLOGIN" verwendet. 43 Regelmäßige Überprüfungen Führen Sie folgende Überprüfungen täglich durch : Sind die Zugriffsrechte für /etc/passwd und /etc/shadow richtig gesetzt? Existieren Kennungen ohne Passwörter? Gibt es Kennungen mit "UID == 0", die nicht von Ihnen eingerichtet wurden? Gibt es Benutzer-Kennungen, die nicht von Ihnen eingerichtet wurden? Existieren Kennungen mit gleicher UID (Gruppen-Kennung!)? 44

23 Kennungen ohne Passwort Kennungen ohne Passwort auflisten : root# awk F: 'length($2)<1 {print $1}' /etc/passwd root# awk F: 'length($2)<1 {print $1}' /etc/shadow Beispiel : root# awk F: 'length($2)<1 {print $1}' /etc/shadow godzilla root# grep godzilla /etc/shadow godzilla::11964:0:7:7:7:12444: 45 Kennungen mit "UID == 0" Achtung : Jede Kennung mit "UID == 0" ist eine root-kennung, auch wenn der Login-Name "hugo" oder "clara" ist! Erkennung : root# awk F: '($3 == 0) {print $1}' /etc/passwd Beispiel zur Überprüfung : root# awk F: '($3 == 0) {print $1}' /etc/passwd root toor 46

24 Neue Kennungen auflisten Legen Sie eine Sicherungskopie der Datei /etc/passwd an! root# cp /etc/passwd ~/orig/passwd.orig Vergleichen Sie regelmäßig Original und Ist -Zustand : root# diff ~/orig/passwd.orig /etc/passwd 26a27 >toor:x:0:0:toor:/bin:/bin/bash 47 Sortieren nach UID Überblick über Kennungen mit gleicher UID : root# sort g t: +2 /etc/passwd Erklärung : -g Numerisch sortieren -t: Feld-Trenner ist der ":" +2 Ab dem 2. Feld sortieren 48

25 Fehlgeschlagene Login-Versuche Kennungen automatisch sperren, wenn sich Benutzer mehrmals hintereinander falsch einloggen : root# faillog m 3 root# faillog m 0 u root Achtung : Nicht für root-kennungen setzen! Andernfalls ist ein Denial-of-Service-Angriff auf die root-kennung sehr einfach. 49 Password-Aging (1) Gültigkeit eines Passworts festlegen : (bei Linux) Syntax: passwd x max n min w warn i inact login Beispiel: root# passwd x 180 w 7 i 7 wutzke Sinnvolle Werte: Systemverwalter-Kennungen: max. 1-3 Monate (30-90 Tage) Benutzer-Kennungen: max. 3-6 Monate ( Tage) 50

26 Passwort-Aging (2) Absolutes Verfallsdatum für eine Kennung festlegen : Syntax : usermod e expire_date login Beispiel : root# usermod e wutzke Sinnvolle Werte : Studenten-Kennungen: Dauer eines Semesters + Reserve (z.b. 1 Monat) 51 cracklib Das Passwort wird bereits bei der Wahl auf bestimmte Kriterien hin geprüft : Überprüfung des Passworts hinsichtlich bereits bekannter Benutzerinformationen, wie z. B. Login-Name, realer Name, usw. Überprüfung des Passwortes hinsichtlich Zahlen- und Buchstabenreihen wie z.b. " " oder "abcdefgh" Wörterbuchangriff (entsprechend großes und aktuelles wählen) Vorteil : Das Passwort liegt im Klartext vor. 52

27 Crack, John the Ripper Führt einen Wörterbuchangriff aus. Nachteil : Sehr Zeit-intensiv, weil Wörter erst verschlüsselt werden müssen. Bezugsquellen : Crack, cracklib : ftp://ftp.cert.dfn.de/pub/tools/password/crack/ John the Ripper : 53 Zusammenfassung Shadow-Mechanismus verwenden Regelmäßige Überprüfung der Passwort-Dateien Kennungen automatisch sperren, die sich mehrmals hintereinander falsch einloggen. Benutzer über Gefahren aufklären 54

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

ÄNDERN DES PASSWORTES

ÄNDERN DES PASSWORTES Seite 1 von 8 ÄNDERN DES PASSWORTES Eine Anleitung zum Ändern des Passwortes und Gedanken zum Thema Passwortsicherheit zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 8 Einleitung

Mehr

Einführung in die Systemverwaltung unter UNIX

Einführung in die Systemverwaltung unter UNIX , München Einführung in die Systemverwaltung unter UNIX Dr. Ernst Bötsch / Dr. Petra Eilfeld 5. Überarbeitete Auflage ( September 2005 ) http://www.lrz.de/services/schulung/admks/ Themengebiete: Übersicht

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund

Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund Reaktive Sicherheit II. Passwörter Dr. Michael Meier technische universität dortmund Fakultät für Informatik Lehrstuhl VI, Informationssysteme und Sicherheit 20. Oktober 2009 Grundlegendes Grundlegendes

Mehr

Integriertes Management von Sicherheitsvorfällen

Integriertes Management von Sicherheitsvorfällen Integriertes Management von Sicherheitsvorfällen Stefan Metzger, Dr. Wolfgang Hommel, Dr. Helmut Reiser 18. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 15./16. Februar 2011 Leibniz-Rechenzentrum

Mehr

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant Die Kunst des Krieges Parallelen zu Cybercrime Michael Simon, Security Consultant Die größte Verwundbarkeit ist die Unwissenheit. Quelle: Sun Tzu, Die Kunst des Krieges 2 Agenda Kenne Dich selbst Schwachstelle,

Mehr

Einrichten eines SSH - Server

Einrichten eines SSH - Server Einrichten eines SSH - Server Um den Server weiter einzurichten bzw. später bequem warten zu können ist es erforderlich, eine Schnittstelle für die Fernwartung / den Fernzugriff zu schaffen. Im Linux -

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Was ist Sicherheit - das Vokabular Angriff und Verteidigung Zugriff verweigert - drei A s Lücken und Löcher - man kommt doch rein Lauschangriff und Verschluesselung DoS - nichts

Mehr

protect k ur yo id Bedienungsanleitung

protect k ur yo id Bedienungsanleitung protect Bedienungsanleitung Vielen Dank, dass Sie sich für protect your kid entschieden haben. Mit dieser Bedienungsanleitung möchten wir Sie bei der Ersteinrichtung der App unterstützen. Auf den folgenden

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld

IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter 19. Mai 2014 Handwerkskammer OWL zu Bielefeld Begriffsklärungen zur IT-Sicherheit Informationssicherheit -> Schutzziele für Daten hinsichtlich

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

UPDATE IT-Sicherheit. Welche Voraussetzungen sollten Sie für die Sicherheit Ihrer Daten schaffen Y O U R L O G O

UPDATE IT-Sicherheit. Welche Voraussetzungen sollten Sie für die Sicherheit Ihrer Daten schaffen Y O U R L O G O GOLFKNOWHOW@NIGHT UPDATE IT-Sicherheit Welche Voraussetzungen sollten Sie für die Sicherheit Ihrer Daten schaffen Y O U R L O G O Aus der Presse 2 UPDATE IT-Sicherheit Aus der Presse 3 UPDATE IT-Sicherheit

Mehr

Empfehlungen für die Vergabe von Passwörtern

Empfehlungen für die Vergabe von Passwörtern Berliner Beauftragter für Datenschutz und Informationsfreiheit Ratgeber zum Datenschutz Nr. 3 Empfehlungen für die Vergabe von Passwörtern Voraussetzung dafür, dass die Vertraulichkeit, Integrität und

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

Datensicherheit im schulischen Netz

Datensicherheit im schulischen Netz Datensicherheit im schulischen Netz Andreas Rittershofer Netzwerkberatertagung Meckenbeuren 2010 Vorbemerkung Ich bin kein Jurist und kann und darf daher keine Rechtsberatung geben. In kritischen Fragestellungen

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

Techniken für starke Kennwörter

Techniken für starke Kennwörter Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!

Mehr

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/5 Inhaltsverzeichnis 1 Mein E-Mail funktioniert nicht.... 3 2 Es dauert zu lange, bis

Mehr

Wahl eines sicheren Passworts

Wahl eines sicheren Passworts Zur Verfügung gestellt von Mcert Deutsche Gesellschaft für IT Sicherheit Weitere Informationen unter www.mcert.de Wahl eines sicheren Passworts Version 1.0 Letzte Änderung: 21. Juli 2005 Impressum Mcert

Mehr

Mit einem Notebook auf Dienstreise - was ist zu beachten?

Mit einem Notebook auf Dienstreise - was ist zu beachten? Dipl.-Math. Wilfried Gericke -Motivation - Wie sinnvoll ist es, auf dem Notebook alle Daten zur Verfügung zu halten? - Gibt es auch Alternativen? - Wie kann man die Daten eines Notebooks schützen, falls

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

eytron VMS Webanwendung Fehlersuche und -Behebung

eytron VMS Webanwendung Fehlersuche und -Behebung eytron VMS Webanwendung Fehlersuche und -Behebung 2009 ABUS Security-Center GmbH & Co. KG, Alle Rechte vorbehalten Diese Anleitung soll Ihnen Unterstützung für den Fall geben, dass die Webanwendung nach

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz 5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz Oberstleutnant Elk Rohde IT-Zentrum Bundeswehr Fachgruppenleiter IT-Sicherheit Folie 1 Schutz der Informationen Informationen

Mehr

IT-Handbuch. für die Verwaltung der Freien und Hansestadt Hamburg. Richtlinie zur Verwaltung von Passwörtern (Passwortrichtlinie - Passwort-RL)

IT-Handbuch. für die Verwaltung der Freien und Hansestadt Hamburg. Richtlinie zur Verwaltung von Passwörtern (Passwortrichtlinie - Passwort-RL) für die Verwaltung der Freien und Hansestadt Hamburg Passwort-RL Richtlinie zur Verwaltung von Passwörtern (Passwortrichtlinie - Passwort-RL) vom 10.10.2007 (MittVw Seite 96) 1. Geltungsbereich (1) Diese

Mehr

Schnelleinführung zur Installation SUSE Linux Enterprise Server 11

Schnelleinführung zur Installation SUSE Linux Enterprise Server 11 Schnelleinführung zur Installation SUSE Linux Enterprise Server 11 NOVELL SCHNELLSTART Gehen Sie folgendermaßen vor, um eine neue Version von SUSE Linux Enterprise 11 zu installieren. Dieses Dokument bietet

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

Sophia Business Leitfaden zur Administration

Sophia Business Leitfaden zur Administration Sophia Business Leitfaden zur Administration 1. Anmelden... 2 2. Zugangscode neu anlegen... 3 3. Zugangscodes verwalten... 4 4. Ergebnisse anzeigen... 5 5. Installation und technische Hinweise... 6 a.

Mehr

EDV-Sicherheit. Wolf Rogner

EDV-Sicherheit. Wolf Rogner EDV-Sicherheit EDV-Sicherheit Was soll den groß passieren?: Vermutungen und Hoffnungen von Laien Bei mir ist nichts zu holen!: Gedanken zu Bedrohungsszenarien Typologie von Angreifern Schutzwürdige Objekte

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Sichere Internetnutzung

Sichere Internetnutzung 10 Regeln für die Rechenzentrum Universität Passau 1 1. Virenscanner Setzen Sie einen Virenscanner ein und aktualisieren Sie ihn regelmäßig! vom RZ installierte Rechner: Sophos ist bereits vorinstalliert;

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu Produktszenarien Was kann das Produkt für Sie tun? ist eine voll ausgereifte Ergänzung zu StorageCraft ShadowProtect, mit deren Hilfe Sie von einer einfachen Backup- und Wiederherstellungslösung zu einer

Mehr

IT-Sicherheit IAIK 1

IT-Sicherheit IAIK 1 IT-Sicherheit IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

Installationsanleitung für pcvisit Server (ab pcvisit8)

Installationsanleitung für pcvisit Server (ab pcvisit8) Installationsanleitung für pcvisit Server (ab pcvisit8) Inhalt 1. Einleitung 3 2.Download und Installation... 3 3. Starten der Serversoftware 5 3.1 Abschalten und Deaktivieren anderer Dienste.... 5 3.2

Mehr

Passwortschutz: Sicherheitsaspekte. www.informatikzentrale.de

Passwortschutz: Sicherheitsaspekte. www.informatikzentrale.de Passwortschutz: Sicherheitsaspekte Ihr Feind: Der "Hacker" Hacker hat im technischen Bereich mehrere Bedeutungen. Das Wort wird alltagssprachlich gebraucht, um jemand zu bezeichnen, der über ein Netzwerk

Mehr

Schnelleinführung zur Installation SUSE Linux Enterprise Server 11 SP1

Schnelleinführung zur Installation SUSE Linux Enterprise Server 11 SP1 Schnelleinführung zur Installation SUSE Linux Enterprise Server 11 SP1 Schnelleinführung zur Installation SUSE Linux Enterprise Server 11 SP1 NOVELL SCHNELLSTART Gehen Sie folgendermaßen vor, um eine neue

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Entwurf einer. IT-Sicherheitsleitlinie. für die Technische Universität Hamburg-Harburg

Entwurf einer. IT-Sicherheitsleitlinie. für die Technische Universität Hamburg-Harburg Entwurf einer IT-Sicherheitsleitlinie für die Technische Universität Hamburg-Harburg Motivation Beispiele 1 Microsoft SQL-Server Wurm Juli 2002: öffentliche Warnungen vor Sicherheitslücke, Update verfügbar

Mehr

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker?

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? Dipl.-Inform. Dominik Vallendor 14. November 2013 Tralios IT GmbH www.tralios.de Über mich Dipl.-Inform. Dominik

Mehr

Über die Sicherheit von Passwörtern

Über die Sicherheit von Passwörtern Über die Sicherheit von Passwörtern Autor: Christoph Zurnieden (czurnieden@users.sourceforge.net) Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL Die Sicherheit eines passwortgeschützten

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Inhaltsverzeichnis Abbildungsverzeichnis

Inhaltsverzeichnis Abbildungsverzeichnis Inhaltsverzeichnis Abbildungsverzeichnis... 1 1 Eigener lokaler Webserver... 2 1.1 Download der Installationsdatei... 2 1.2 Installation auf externer Festplatte... 2 1.3 Dienste starten... 5 1.4 Webserver

Mehr

Sophia Business Leitfaden zur Administration

Sophia Business Leitfaden zur Administration Sophia Business Leitfaden zur Administration 1. Anmelden... 2 2. Zugangscode neu anlegen... 3 3. Zugangscodes verwalten... 5 4. Ergebnisse anzeigen... 6 5. Installation und technische Hinweise... 7 a.

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Benutzerordnung Netzzugang Inhaltsverzeichnis

Benutzerordnung Netzzugang Inhaltsverzeichnis Inhaltsverzeichnis 1 Zugang... 2 2 Gültigkeit... 2 3 Haftbarkeit... 2 4 Personenbezogene Daten... 2 5 Kommerzielle Aktivitäten... 2 6 Verhaltensregeln... 3 7 Sicherung des Betriebes... 3 8 Sicherheit...

Mehr

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

TIKOS Leitfaden. TIKOS Update

TIKOS Leitfaden. TIKOS Update TIKOS Leitfaden TIKOS Update Copyright 2015, Alle Rechte vorbehalten support@socom.de 06.05.2015 Inhalt 1. Allgemeine Hinweise... 3 2. Ausführen des Updates... 3 3. Mögliche Meldungen beim Update... 9

Mehr

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter Grundlegende Systemadministration unter Apple Mac OSX Systemadministration umfasst 1. Benutzerkonten / Berechtigungen 2. Netzanbindung 3. IT Sicherheit 4. Netzdienste 1. Dateizugriff (Freigaben / NetApp)

Mehr

Dokumentation. juris Autologon-Tool. Version 3.1

Dokumentation. juris Autologon-Tool. Version 3.1 Dokumentation juris Autologon-Tool Version 3.1 Inhaltsverzeichnis: 1. Allgemeines... 3 2. Installation Einzelplatz... 3 3. Installation Netzwerk... 3 4. Konfiguration Netzwerk... 3 4.1 Die Autologon.ini...

Mehr

Top Findings bei Security Audits. DI (FH) Wolfgang Köppl

Top Findings bei Security Audits. DI (FH) Wolfgang Köppl Top Findings bei Security Audits DI (FH) Wolfgang Köppl DI(FH) Wolfgang Köppl Top Findings bei Security Audits Absolvent Studiengang und Mediensicherheit / FH Hagenberg Gründer des Hagenberger Kreises,

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

Handbuch Synology-Server Einrichten / Firewall

Handbuch Synology-Server Einrichten / Firewall weblink GmbH Handbuch Synology-Server Einrichten / Firewall Synology NAS-Server 1. Inhalt Synology NAS Server einrichten... 2 1. Anmelden Synology NAS-Server... 2 2. Firewall einrichten und aktivieren...

Mehr

Checkliste wie schütze ich meinen Emailaccount

Checkliste wie schütze ich meinen Emailaccount Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Installationsanleitung für pcvisit Server (pcvisit 12.0)

Installationsanleitung für pcvisit Server (pcvisit 12.0) Installationsanleitung für pcvisit Server (pcvisit 12.0) Seite 1 version: 12.08.2013 Inhalt 1. Einleitung...... 3 2. Download und Installation.... 3 4. Starten der Verbindungssoftware. 6 4.1 Starten der

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet

Mehr

VPN: Nochmal ein Kilo bitte?

VPN: Nochmal ein Kilo bitte? VPN Reloaded: Mac OS X 10.6 Server Snow Leopard VPN: Nochmal ein Kilo bitte? Autor: Dirk Küpper www.dirkkuepper.de Wie war das noch gleich: 1 Kilo VPN bitte? An der Theke bekomme ich sicherlich 100 Gramm

Mehr

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen.

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen. Safe Anleitung Safe erlaubt Ihnen Ihre sensiblen Daten zu organisieren und zu speichern. Sie können beliebige Kategorien zur Organisation Ihrer Daten erstellen. Wir bieten Ihnen vordefinierte Vorlagen

Mehr

Zugriff zum Datenaustausch per scponly

Zugriff zum Datenaustausch per scponly Zugriff zum Datenaustausch per scponly Warum scponly? In der Grundkonfiguration der Musterlösung ist es notwendig, dass ein Benutzer, der die Möglichkeit haben soll von außen Dateien mit dem Server auszutauschen,

Mehr

Netzwerkworkshop der deutschsprachigen OJS-Dienstleister 3./4. Dezember 2015, Berlin DOKUMENTATION

Netzwerkworkshop der deutschsprachigen OJS-Dienstleister 3./4. Dezember 2015, Berlin DOKUMENTATION Netzwerkworkshop der deutschsprachigen OJS-Dienstleister 3./4. Dezember 2015, Berlin DOKUMENTATION DFG-Projekt Nachhaltige OJS-Infrastruktur zur elektronischen Publikation wissenschaftlicher Zeitschriften

Mehr

Marc Skupin Werner Petri. Security Appliances

Marc Skupin Werner Petri. Security Appliances There s s a new kid in town! Marc Skupin Werner Petri Security Appliances tuxgate Ein Saarländischer Hersteller Wer ist? Sicherheit, warum? Wieviel Sicherheit? tuxgate Security Appliances tuxgate 1998

Mehr

GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1

GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1 GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1 1. GRUNDSÄTZLICHES Sicherheitsmaßnahmen sollten in Relation zu dem zu schützenden Gut stehen, wie z.b. Keine Alarmanlage für ein 12 Jahre altes Massenauto.

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

2 Wie sicher ist mein Passwort? *

2 Wie sicher ist mein Passwort? * 7 2 Wie sicher ist mein Passwort? * Passwörter sind nach wie vor das am meisten gebrauchte Mittel zur Zugriffskontrolle. Ein gutes und sicheres Passwort enthält eine Kombination von Buchstaben, Zahlen

Mehr

Rechnerarchitekturen und Betriebssysteme (CS201): Sicherheit: ACM und Passworte, OS-Timeline

Rechnerarchitekturen und Betriebssysteme (CS201): Sicherheit: ACM und Passworte, OS-Timeline Rechnerarchitekturen und Betriebssysteme (CS201): Sicherheit: ACM und Passworte, OS-Timeline 12. Dezember 2014 Prof. Dr. Christian Tschudin Departement Mathematik und Informatik, Universität Basel Wiederholung

Mehr

W32Lovsan Vorfall. Ursachen Lehren Maßnahmen. 17.9.2003, Dietrich Mönkemeyer, D4

W32Lovsan Vorfall. Ursachen Lehren Maßnahmen. 17.9.2003, Dietrich Mönkemeyer, D4 W32Lovsan Vorfall Ursachen Lehren Maßnahmen 17.9.2003, Dietrich Mönkemeyer, D4 Übersicht Schwachstelle(n) und Wurm Vorfall Infektionsweg Lehren Maßnahmen 2 Schwachstelle(n) und Wurm DCOM-Schwachstelle

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 21. März 2007 Technologieforum Telekommunikation IHK Aachen Februar 2007: Agenda Verfassungsschutz:

Mehr

Schnelleinführung zur Installation SUSE Linux Enterprise Desktop 11

Schnelleinführung zur Installation SUSE Linux Enterprise Desktop 11 Schnelleinführung zur Installation SUSE Linux Enterprise Desktop 11 NOVELL SCHNELLSTART Gehen Sie folgendermaßen vor, um eine neue Version von SUSE Linux Enterprise Desktop 11 zu installieren. Dieses Dokument

Mehr