Compass Education Lab

Größe: px
Ab Seite anzeigen:

Download "Compass Education Lab"

Transkript

1

2 Compass Education Lab Ivan Bütler Was bietet die Compass Ausbildung? Nur wer aktuelle und zukünftige Angriffstechniken kennt, kann sich wirksam und längerfristig vor Hacker Attacken schützen. Compass Security AG hat ein eigenes Security Labor entwickelt, welches für Hands-on Trainings, Firmentrainings, Hacking Demo s und die Organisation von Wargames zur Verfügung steht. Schulungen können vor Ort oder über das Internet durchgeführt werden. Das Labor wird kontinuierlich erweitert und mit aktuellen Cases in Theorie und Praxis ergänzt. Dieser Flyer informiert Sie über bereits vorhandene Cases damit Sie einen Überblick über die vielen, bereits abgedeckten Themen erhalten. Warum ein Glocken Shop und nicht die Lösung von OWASP mit WebGoat? Im Glocken-Shop haben wir einen Business Case mit Produkten, Login, Payment, Transaktionen, News, Kommentar Felder, Talk, RSS Feed, SOAP Schnittstelle und weitere Features. Der Teilnehmer lernt anhand einer Anwendung, was das Thema viel verständlicher macht. OWASP - Web Application Security Der Glocken-Shop ist nach OWASP Security Themen in Theorie und Labor aufgebaut. Dazu gehören folgende Basis Laborübungen: Authentication Attacks Session Fixation Attacks Session Prediction Attacks Cookie Security Cross Site Scripting Cross Site Tracing Cross Site Request Forgery Second Order Injection Simple und Advanced SQL Injection Das Kernstück des Web App Security Labor ist ein in Java programmierter Webshop namens Glocken Glocken-Emil Emil. Der Kursteilnehmer kann webbasierte Angriffe und Gegenmassnahmen in praktischen Übungen trainieren. Zu jedem Thema steht sowohl ein Theoriemodul als auch eine praktische Laborübung bereit. URL Redirection Attacks Authorization Bypass Attacks Application Logging / Forensic Zu jedem Angriffsvektor wird die entsprechende Gegenmassnahme vermittelt. 2 / 8

3 Web 2.0 / AJAX Der Glocken-Emil Shop enthält zusätzlich XML, SOAP und WSDL Interfaces als auch AJAX/Web 2.0 Laborübungen. Durch diese Erweiterung ist der Kursteilnehmer auch in der Lage, folgende Themen im Labor zu trainieren: Social Software Worm Attack (AJAX) AJAX Framework Threats and Exploits XMLHttpRequest Object Analysis (Web 2.0) XSS Shell Attacks RSS/Atom Feed Injection XML External Entity Attacks XML File Inclusion Attacks XML Port Scan XML URL Enumeration Admin Rechte erlangen? Soll ein RootKit installiert werden? Sollen die kürzlich bearbeiteten Dateien ins Internet zurückgeliefert werden? Die Kursumgebung von Compass Security erlaubt es, die drei Phasen von Viren/Trojanern zu üben und je Phase das Abwehrdispositiv zu erlernen. Die Kursmodule zum Thema Virus/Trojaner umfassen folgende Cases: Bypassing Anti-Virus Protection Bypassing Content Filters (SMTP, HTTP/S) Fuzzying & Zero-Day Exploits im Browser Client Software Exploitation Sony Rootkit USB & U3 Stick Virus Shatter Attack XML Path Traversal Flash Hacking & ActiveX Hacking Applet Hacking WSDL Hacking / SOAP Attacks Virus & Trojan Horses In aktuellen IT Security Trend Analysen wird der Computer des Benutzers als das schwächste Glied in der Kette betrachtet. Aus Angreifersicht stellt sich die Frage, wie ein Virus/Trojaner auf den Computer des Benutzers ausgeliefert werden kann. Anschliessend muss der Angreifer das Problem lösen, dass der Trojaner aktiv wird. Falls der Trojaner gestartet wird, dann kann sich der Angreifer überlegen, welche Funktionalität der Trojaner haben soll. Geht es um eine Denial of Service Attacke? Soll der Trojaner weitere Malware nachladen? Soll der Trojaner lokale 3 / 8

4 Spyware Analysis & Forensic Das Labor enthält einige Aufgaben und Lösungen rund um das Thema Spyware Analyse und Forensik. Hierbei geht es darum zu verstehen, wie und wo sich ein Trojaner einnisten kann und wie man das Verhalten systematisch analysiert. Die Laborübungen enthalten Debugging und Reverse Engineering Aufgaben mit OllyDbg, RegMon, FileMon und anderen Sysinternal Tools. Die in diesen Themenkreis zugehörenden Cases umfassen: Windows Autostart Analyse EFS File Analysis MS Word Fast Save MS Word Meta Data und Temp Files MS Word Track Changes Uncover PDF File Analysis ADS Steganography Slackspace Sleuthkit Analysis Search for illegal pictures Kryptoanalyse lsrunase.exe TCPDUMP Analysis Terminal Server Security Viele Unternehmen erlauben den Zugriff auf Unternehmensapplikationen von Aussen via Citrix oder Terminal Server Applikationen. Doch sind diese sicher? Compass Security hat einige typische Terminal Server (TS) Angriffe gewählt und für den Kursteilnehmer im Labor bereitgestellt: TS Application Breakout TS Resource Hacking (Shares, Printers) TS Bypass Copy/Paste Protection TS Logon Script Breakout TS Visual Binary Transfer Mode Sie erlernen sowohl die Angreifer Tricks als auch die praktische Unterstützung bei der Absicherung von TS Anwendungen. Man in the Middle Attacks Seit dem Aufkommen von Phishing ist das Thema Man in the Middle bekannt geworden. Das Labor von Compass Security hat folgende MitM Cases: Reverse Proxy Man in the Middle Man in the Browser (MitB) Smart Card APDU Man in the Middle Crypto Downgrade Attacke mit SSL Crypto Downgrade Attacke mit SSH ARP Spoofing Attacks DNS Cache Poisoning Attacks Firefox Observation Plugin Internet Explorer Observation BHO 4 / 8

5 Unix Security Compass Security hat grosse Erfahrung im Solaris, aber auch im Linux und BSD Umfeld. Das Know How wurde in folgende Cases eingebunden: Restricted Shell Breakout Got R00t Incident Handling / Tripwire / Solaris Process Security Apache Webserver Chroot ing Apache Webserver Monitoring Shell Activity Die folgenden Labor Cases behandeln das Thema Tunneling, Covert Channel und Inside-out Attacken: Covert Channel Attacks DNS Tunnel HTTP/S Tunnel SSH Tunnel HTTP Content Based Tunnels GoToMyPC, NetViewer Sessions Netcat Tunnels IPv6 NAT Attack - Teredo Wireless Security Seit der Einführung von WPA2 ist es ein wenig ruhiger geworden um Wireless Security. Zum Thema Wireless stehen folgende Laborübungen bereit: TOR Anonymizer Network Web Anonymizer Network WLAN/WPA Cracking Rogue Access Point Security Bluetooth Attacks Bypass Firewall Attacks Ein Trojaner kann versuchen, von Innen nach Aussen in das Internet ein RAT (Remote Administration Toolkit) aufzubauen. Damit kann ein Angreifer im Internet den PC eines Opfers fernsteuern. Sind unsere IT Infrastrukturen löchrig wie ein Schweizer Käse? Special Cases Die folgenden Cases stehen zusätzlich im Compass Labor bereit: SIP Attacks (VoIP) VLAN Double Encapsulation Attacks VLAN Trunking Attacks DNS Hostname Change Attacks PortSecurity Attacks (EAP) 5 / 8

6 Welche Art von Schulungen bieten wir? Basierend auf den vorhandenen Cases und der mobilen Laborumgebung werden individuelle Kundenseminare im In- und Ausland organisiert und durchgeführt. Diese bis zu dreitägigen Ausbildungsblöcke unterstützen Sie bei der Ausbildung von IT Verantwortlichen, Entwicklern und Security Officern. Live Hacking Veranstaltungen Mit sogenannten Live-Hacking Demos durch einen erfahrenen Compass Security Analysten wird Ihr Company Event aufgewertet und die Zuschauer in Sachen IT Sicherheit sensibilisiert. Haben Sie Ihre IT Security Verantwortlichen für ein Meeting zusammen? Wollen Sie Sicherheit erlebbar machen und die Leute sensibilisieren? Dann wählen Sie eine Demo aus. Die Auswahl ist gross! Schulungen über das Internet Sie wollen eine IT Security Schulung über das Internet anbieten? Nutzen Sie dazu die online Version von Hacking-Lab! Schnell und unkompliziert können Sie von überall auf der Welt auf unser Security Labor zugreifen und unsere Cases in Ihre bestehende Schulung einbinden. Hack&Learn - Wargames Doch in der IT festigt sich das Wissen meist durch den Praxisbezug, beim Ausprobieren der Technik und dem Lösen von Problemstellungen. Das ist die Idee von Compass! Hack&Learn! Öffentliche Seminare Web Application Security: Basics Die Teilnehmer kennen die OWASP TOP 10 Schwachstellen und Gegenmassnahmen. Zu jedem Angriff wie SQL Injection, XSS, XSRF oder Authorization Bypass gibt es eine Theorie- und Laborübung. Zudem werden die Fähigkeit für Self- Assessments und die wichtigen Grundlagen von HTTP/HTTPS geschult. Jona (CH): 06. und 07. März 2012 München (DE): 03. und 04. Juli 2012 Frankfurt (DE): 18. und 19. September 2012 München (DE): 09. und 10. Oktober 2012 Frankfurt (DE): 12. und 13. November 2012 Web Application Security: Advanced Die Teilnehmer erweitern ihr Wissen des LAB- WAB bezüglich Web 2.0/AJAX und Web Application Firewall. Sie erlangen das Verständnis über zu-sätzliche Risiken mit Web 2.0 Anwendungen, über die Bedeutung der Same Origin Policy und auch über Cross Domain (XDR) Themen und Mash-Ups. Jona (CH): 08. und 09. März 2012 München (DE): 05. und 06. Juli 2012 Frankfurt (DE): 20. und 21. September 2012 München (DE): 11. und 12. Oktober / 8

7 iphone & ipad Security Die Teilnehmer lernen die Gefahren und Risiken bei ios-geräten kennen und wie sie im Unternehmen Sicherheits-Policies für deren Nutzung definieren. Sie lernen die Daten auf dem iphone und ipad vor unbefugtem Zugriff zu schützen und das Aufdecken von möglichen Sicherheitsschwachstellen im Self-Assessment. Jona (CH): 15. und 16. März 2012 Frankfurt (DE): 03. und 04. Mai 2012 Köln (DE): 05. und 06. Juni 2012 Hamburg (DE): 12. und 13. Juni 2012 München (DE): 28. und 29. Juni 2012 Frankfurt (DE): 12. und 13. September 2012 München (DE): 15. und 16. Oktober 2012 Frankfurt (DE): 06. und 07. November 2012 Wireless & Mobile Security Der Teilnehmer kann nach dem Kurs Schwachstellen im eigenen Unternehmen aufdecken und weiss, wie diese zu beheben sind. Er kann Massnahmen für den sicheren Betrieb der gängigen Wireless Technologien umzusetzen und kennt die Risiken. Jona (CH): 16. und 17. April 2012 Frankfurt (DE): 22. und 23. Oktober 2012 München (DE): 21. und 22. November 2012 Network Analysis - Sniffing Die Teilnehmer lernen in der Theorie und an vielen praktischen Übungen den Umgang mit Netzwerk- Analyse-Tools. Sie sind in der Lage, Netzwerk- oder Firelwall-Probleme zu identifizieren, einzugrenzen und deren Ursachen zu bestimmen. Jona (CH): 07. und 08. Mai 2012 München (DE): 19. und 20. November 2012 Forensic Investigation Trotz Data Leak Prevention wurden Sie Opfer einer Hacker Attacke. Wie regieren Sie? Wie analysieren Sie die Spuren? Welche Fragen ergeben sich juristisch oder technisch? Im Kurs spielen wir diesen "Fall" von A - Z durch. Dazu gehören juristische Grundüberlegungen, aber auch Web Log Analysen, OSX File Carving, Windows Trojaner Suche, Spuren auf dem Datenbank Server, iphone und Socia Media Ermittlungen. Jona (CH): 02. und 03. Februar 2012 Networking & Penetration Testing Der Teilnehmer kennt die Gefahren von Netzwerk- Attacken. Sie können ihr Unternehmen selbstständig auf Schwachstellen überprüfen und die entsprechenden Gegenmassnahmen einleiten und anwenden. Unter erhalten Sie weitere Informationen und können sich zu diesen Seminaren anmelden. Jona (CH): 18. und 19. April / 8

8 Angebot für Firmen Compass bietet Ihnen individuelle, firmenspezifische Schulungen zu zahlreichen Security-Themen an. Ihre Vorteile: Die Aus- und Weiterbildungen werden auf Ihre Bedürfnisse abgestimmt (Thema, Level, Dauer). Sie profitieren von unserem Hacking-Lab, dem Security Portal für Hacking und Abwehrstrategien. Die IT-Infrastruktur stellen wir Ihnen zur Verfügung: Laptops und Hacking-Lab Infrastruktur. Sie werden von starken Referenten mit breitem und tiefem Fachwissen und viel Praxis-Knowhow geschult. Der Praxisanteil von mind. 50 % ermöglicht ein hoher Wissenstransfer. Ihre Kursteilnehmenden werden durch zwei Referenten betreut. Sie wählen den Kursort. Sie profitieren von unserer langjährigen Schulungserfahrung. Sie erhalten eine umfangreiche Kursdokumentation. Für eine Beratung stehen wir Ihnen gerne zur Verfügung rufen Sie uns an! Interessiert? Wollen Sie mehr über Ihren individuellen Firmenkurs erfahren? Über das Internet oder vor Ort? Interessieren Sie sich für Hack&Learn? Dann kontaktieren Sie uns. Wir freuen uns auf Sie. team@csnc.ch / 8

Compass Education Lab

Compass Education Lab Compass Education Lab Ivan Bütler [ivan.buetler@csnc.ch] Was bietet die Compass Ausbildung? Nur wer aktuelle und zukünftige Angriffstechniken kennt, kann sich wirksam und längerfristig vor Hacker Attacken

Mehr

Compass Education Lab

Compass Education Lab Compass Education Lab Ivan Bütler [ivan.buetler@csnc.ch] Was bietet die Compass Ausbildung? Nur wer aktuelle und zukünftige Angriffstechniken kennt, kann sich wirksam und längerfristig vor Hacker Attacken

Mehr

Compass Education Lab

Compass Education Lab Compass Education Lab by Ivan Bütler [ivan.buetler@csnc.ch] OWASP - Web Application Security Was bietet die Compass Ausbildung? Nur wer aktuelle und zukünftige Angriffstechniken kennt, kann sich wirksam

Mehr

Swiss Cyber Storm II Wargame Konzept 17. März 2009

Swiss Cyber Storm II Wargame Konzept 17. März 2009 Compass Security AG Glärnischstrasse 7 CH-8640 Rapperswil T +41 55 214 41 60 F +41 55 214 41 61 www.csnc.ch Swiss Cyber Storm II Wargame Konzept 17. März 2009 Name des Dokumentes: Swiss_Cyber_Storm_Wargames_V1.0.doc

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

Hacking-Lab Remote Security Labor 15. April 2010

Hacking-Lab Remote Security Labor 15. April 2010 Compass Security AG Glärnischstrasse 7 CH-8640 Rapperswil T +41 55 214 41 60 F +41 55 214 41 61 www.csnc.ch Hacking-Lab Remote Security Labor 15. April 2010 Name des Dokumentes: DE_Hacking_Lab_V5.1.doc

Mehr

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011 Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich

Mehr

Compass E-Lab Remote Security Lab 19. November 2008. Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil

Compass E-Lab Remote Security Lab 19. November 2008. Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil T +41 55 214 41 60 F +41 55 214 41 61 root@hacking-lab.com Compass E-Lab Remote Security Lab 19. November 2008 Name des Dokumentes: DE_Hacking_Lab_V3.2.doc

Mehr

Daniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH

Daniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 1 LIVE-HACKING, Typische Schwachstellen im Online-Handel, Prävention Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 2 Daniel

Mehr

Open for Business Open to Attack Firewalls schützen Ihr Netzwerk Wer schützt Ihre Applikationen?

Open for Business Open to Attack Firewalls schützen Ihr Netzwerk Wer schützt Ihre Applikationen? Open for Business Open to Attack Firewalls schützen Ihr Netzwerk Wer schützt Ihre Applikationen? IT Symposium, 17 Mai 2006 Roland Heer CEO Visonys AG roland.heer@visonys.com, +41 43 366 8888 Agenda Wer

Mehr

IT-Security-Symposium 2019 IT- Security im Fokus

IT-Security-Symposium 2019 IT- Security im Fokus IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet

WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS Trügerische Sicherheit im Internet HERZLICH WILLKOMMEN Die Moderatoren Andreas Krenz Client Relationship Manager Fragen über Chat Frank Pöhler Senior Consultant

Mehr

Schönes neues Internet

Schönes neues Internet Schönes neues Internet Markus de Brün Bundesamt für Sicherheit in der Informationstechnik AK Sicherheit, 7. Oktober 2009 Markus de Brün 7. Oktober 2009 Folie 1 Agenda Gefahr aus dem Web aktuelle Lage &

Mehr

Wie steht es um die Sicherheit in Software?

Wie steht es um die Sicherheit in Software? Wie steht es um die Sicherheit in Software? Einführung Sicherheit in heutigen Softwareprodukten Typische Fehler in Software Übersicht OWASP Top 10 Kategorien Praktischer Teil Hacking Demo Einblick in die

Mehr

Advanced Persistent Threat

Advanced Persistent Threat Advanced Persistent Threat Ivan Bütler Compass Security AG, Schweiz Ivan.buetler@csnc.ch Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel.+41 55-214 41 60 Fax+41 55-214 41 61

Mehr

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN Die 7 häufigsten Fehler im IT-Security- Management bei Webanwendungen (nach OWASP) München, 11.10.2011 c1 Folie 3 c1 Ich habe

Mehr

Hacking-Lab Online Hack&Learn 9. December 2008

Hacking-Lab Online Hack&Learn 9. December 2008 Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil T +41 55 214 41 60 F +41 55 214 41 61 root@hacking-lab.com Hacking-Lab Online Hack&Learn 9. December 2008 Name des Dokumentes: DE_Hacking_Lab_V3.3_OpenVPN.doc

Mehr

Home-Router als Hintertürchen ins Geschäftsnetzwerk?

Home-Router als Hintertürchen ins Geschäftsnetzwerk? Home-Router als Hintertürchen ins Geschäftsnetzwerk? walter.sprenger@csnc.ch TEFO, 19. November 2015 Compass Security Schweiz AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel +41 55 214 41 60 Fax +41 55

Mehr

Moderne APT-Erkennung: Die Tricks der Angreifer

Moderne APT-Erkennung: Die Tricks der Angreifer Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent

Mehr

Grundlagen der Web-Sicherheit

Grundlagen der Web-Sicherheit Grundlagen der Web-Sicherheit Das Labor e.v. 29.05.2008 Johannes Dahse, Felix Gröbert johannesdahse@gmx.de, felix@groebert.org creativecommons.org/licenses/by-nc-nd/2.0/de pwn pwn pwn...!"#$%&'($)*+,-&../%

Mehr

Wie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab?

Wie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab? APEX aber sicher Wie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab? Carola Berzl BASEL BERN BRUGG GENF LAUSANNE ZÜRICH DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR.

Mehr

Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen

Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen Im Standardfall dient eine Firewall dazu ungewollte Zugriffe auf bestimmte Dienste des Unternehmensnetzwerks

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Penetrationstests mit Metasploit

Penetrationstests mit Metasploit Michael Kohl Linuxwochenende 2011 24 September 2011 Outline 1 Einleitung 2 Penetration Testing 3 Metasploit 4 Demo 5 Ressourcen Über mich Früher: Linux/Unix Admin / Systems Engineer Jetzt: Rails-Entwickler,

Mehr

YOU ARE THE WEAKEST LINK A PEAK INTO MODERN DAY CYBER CRIME

YOU ARE THE WEAKEST LINK A PEAK INTO MODERN DAY CYBER CRIME A PEAK INTO MODERN DAY CYBER CRIME COGNOSEC WER WIR SIND IT-Security Dienstleister Spezialist für Penetrationstests und Applikationssicherheit Implementierung ganzheitlicher IT-Sicherheitslösungen PCI

Mehr

Audit von Authentifizierungsverfahren

Audit von Authentifizierungsverfahren Audit von Authentifizierungsverfahren Walter Sprenger, Compass Security AG Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel +41 55-214 41 60 Fax +41 55-214 41 61 team@csnc.ch

Mehr

Baustein Webanwendungen. Stephan Klein, Jan Seebens

Baustein Webanwendungen. Stephan Klein, Jan Seebens Baustein Webanwendungen Stephan Klein, Jan Seebens Agenda Bedrohungslage für Webanwendungen Baustein Webanwendungen 1) Definition und Abgrenzung 2) Goldene Regeln 3) Spezifische Gefährdungen 4) Spezifische

Mehr

Praktikum IT-Sicherheit SS Einführungsveranstaltung

Praktikum IT-Sicherheit SS Einführungsveranstaltung Praktikum IT-Sicherheit SS 2016 Einführungsveranstaltung Allgemeines Webseite: http://www.nm.ifi.lmu.de/secp Alle Informationen zum Praktikum -Per Email -Auf der Webseite Mailinglisten: -Organisatorisches:

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Carsten Eilers. Ajax Security. Sichere Web-2.0-Anwendungen. ntwickier

Carsten Eilers. Ajax Security. Sichere Web-2.0-Anwendungen. ntwickier Carsten Eilers Ajax Security Sichere Web-2.0-Anwendungen ntwickier Ajax, aber sicher! Geschichte Der Aufbau des Buchs Danksagung und Widmung Der Autor Ajax - Grundlagen Vom Web 1.0 zum Web 2.0 XMLHttp

Mehr

Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte

Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In)Security - Themen Alte Freunde SQL Injections, Code Executions & Co. Cross Site Scripting Cross Site Scripting in der Praxis JavaScript

Mehr

LEHRGANGSZIEL ZIELGRUPPE

LEHRGANGSZIEL ZIELGRUPPE LEHRGANGSZIEL Das Ziel des Kurses ist die Vermittlung von technischem und organisatorischem Wissen im Bereich der IT Sicherheit, so dass die Teilnehmer in Ihrem täglichen Aufgabengebiet sinnvolle Entscheidungen

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

Sichere Webanwendungen brauchen sichere Infrastrukturen! Reicht das in der Realität aus?

Sichere Webanwendungen brauchen sichere Infrastrukturen! Reicht das in der Realität aus? Sichere Webanwendungen brauchen sichere Infrastrukturen! Reicht das in der Realität aus? Ziel dieses Vortrags Thema Sicherheit von Webanwendungen greifbar machen Praxisorientierte Einführung in aktuelle/zukünftige

Mehr

Web Applications Vulnerabilities

Web Applications Vulnerabilities Bull AG Wien Web Applications Vulnerabilities Philipp Schaumann Dipl. Physiker Bull AG, Wien www.bull.at/security Die Problematik Folie 2 Der Webserver ist das Tor zum Internet auch ein Firewall schützt

Mehr

Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen

Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Ralf Reinhardt 28.11.2013, 16:40 Uhr Roadshow Sicheres Internet aiti-park Werner-von-Siemens-Str. 6 86159 Augsburg 1 Hacker-Tool Browser Über

Mehr

Janotta und Partner. Projekt DEFENSE

Janotta und Partner. Projekt DEFENSE Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Heutzutage existiert eine Vielzahl von Methoden zur Erkennung von Angriffen. So arbeiten viele Systeme heute nach dem Prinzip. Datenpakete

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Mobile Security & Privacy Lab

Mobile Security & Privacy Lab Mobile Security & Privacy Lab 1 Gliederung in Module Browser- Settings Cookies Man in the middle Public Hotspot Flash Targeted Advertising Webtracking WLAN und Datensicherheit HTTPS WPA2 VPN Reverse Engineering

Mehr

Live Hacking: : So brechen Hacker in Ihre Netze ein

Live Hacking: : So brechen Hacker in Ihre Netze ein Live Hacking: : So brechen Hacker in Ihre Netze ein Security Consultant Micha Borrmann SySS GmbH Friedrich-Dannenmann-Str. 2 D-72070 Tübingen Agenda 1. Einleitung 2. Netbios-Angriffe

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Janotta und Partner. Projekt DEFENSE

Janotta und Partner. Projekt DEFENSE Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Projekt Defense - Das Sicherheitssystem Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Schützen Sie Ihre

Mehr

Sichere Software. Vermeidung von Angriffspunkten bei der Software-Entwicklung. Andreas Vombach

Sichere Software. Vermeidung von Angriffspunkten bei der Software-Entwicklung. Andreas Vombach Sichere Software Vermeidung von Angriffspunkten bei der Software-Entwicklung Andreas Vombach Einleitung Mein Hintergrund Von der Hardware- zur Softwareentwicklung Software im Banking Bereich Erlebnisse

Mehr

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management

Mehr

Michael Kretschmer Managing Director DACH

Michael Kretschmer Managing Director DACH Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,

Mehr

Ivan Bütler, Compass Security. Compass Security AG www.csnc.de www.hacking-lab.com

Ivan Bütler, Compass Security. Compass Security AG www.csnc.de www.hacking-lab.com Ivan Bütler, Compass Security Compass Security AG www.csnc.de www.hacking-lab.com Ivan Bütler, Compass Security Ivan Bütler Penetration Testing Forensic Analysis APT Detection National Cyber Security Strategy

Mehr

Sicherheitslabor Einführung

Sicherheitslabor Einführung Faculty of Computer Science Institute of Systems Architecture Chair of Privacy and Data Security Sicherheitslabor Einführung Dr.-Ing. Stefan Köpsell Lehrveranstaltung Sicherheitslabor Überblick Ziel: Vermittlung

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Home-Router als Einfallstor ins Firmennetzwerk?

Home-Router als Einfallstor ins Firmennetzwerk? Home-Router als Einfallstor ins Firmennetzwerk? walter.sprenger@csnc.ch BeerTalk, 9. November 2015 Compass Security Deutschland GmbH Tauentzienstr. 18 De-10789 Berlin Tel. +49 30 21 00 253-0 Fax +49 30

Mehr

Compass Security. Darf ich mich vorstellen? [The ICT-Security Experts] Datenklau - Hacker in Aktion [Sophos Partnerroadshow

Compass Security. Darf ich mich vorstellen? [The ICT-Security Experts] Datenklau - Hacker in Aktion [Sophos Partnerroadshow Compass Security [The ICT-Security Experts] Datenklau - Hacker in Aktion [Sophos Partnerroadshow 2014 14.02.14] Marco Di Filippo Compass Security Deutschland GmbH Tauentzienstr. 18 De-10789 Berlin Tel.

Mehr

IHK: Web-Hacking-Demo

IHK: Web-Hacking-Demo sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 1 von 34 IHK: Web-Hacking-Demo Achim Hoffmann Achim.Hoffmann@sicsec.de Bayreuth 1. April 2014 sic[!]sec GmbH spezialisiert auf Web

Mehr

IT-Security-Symposium Risikofaktor Mitarbeiter Awareness Schulungen zum Thema IT-Sicherheit.

IT-Security-Symposium Risikofaktor Mitarbeiter Awareness Schulungen zum Thema IT-Sicherheit. I T- S e c u r i t y i m F o k u s Risikofaktor Mitarbeiter Awareness Schulungen zum Thema IT-Sicherheit. COMPAREX Akademie IT-Security-Trainings Wie schütze ich mich vor Angriffen und kann Täter ermitteln?

Mehr

Compass Security [The ICT-Security Experts]

Compass Security [The ICT-Security Experts] Compass Security [The ICT-Security Experts] Penetrationstests Welchen Wert haben simulierte Angriffe [it-sa 2016, Nürnberg 20.10.2016] Jan-Tilo Kirchhoff Compass Security Deutschland GmbH Tauentzienstr.

Mehr

Google Gears Offline Web?

Google Gears Offline Web? Google Gears ist eine Browsererweiterung, die es in sich hat. Dem Webanwendungsentwickler werden Dienste bereitgestellt, die es ermöglichen, Webanwendungen so zu schreiben, dass eine Offline-Arbeit möglich

Mehr

Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security

Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security mit phion airlock Walter Egger Senior Sales phion AG 2009 history and background of airlock Entwicklungsbeginn im Jahr 1996 Im Rahmen einer der ersten e-banking Applikation (Credit Swisse) Übernahme der

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Sicher im Internet. PC-Treff-BB. Peter Rudolph

Sicher im Internet. PC-Treff-BB. Peter Rudolph Sicher im Internet Sicher im Internet, Folie 1 von 15 Peter Rudolph 12.12.2015 Risiken Sicher im Internet, Folie 2 von 15 Viren böswilliges Programm automatische Verbreitung (Ansteckung) Ziel: PC funktionsuntüchtig

Mehr

Sicherheit, Identity Management und Remote Corporate Access

Sicherheit, Identity Management und Remote Corporate Access Sicherheit, Identity Management und Remote Corporate Access Ralf M. Schnell - Technical Evangelist, Microsoft Deutschland GmbH Hans Schermer - Senior Systems Engineer, Citrix Systems GmbH Identität in

Mehr

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide

Mehr

1 Eine Einführung in das Pentesting und in Exploiting-Frameworks 1

1 Eine Einführung in das Pentesting und in Exploiting-Frameworks 1 D3kjd3Di38lk323nnm xix 1 Eine Einführung in das Pentesting und in Exploiting-Frameworks 1 1.1 Was ist Pentesting?....................................... 1 1.2 Die Phasen eines Penetrationstests...........................

Mehr

Advanced Web Hacking. Matthias Luft Security Research mluft@ernw.de

Advanced Web Hacking. Matthias Luft Security Research mluft@ernw.de Advanced Web Hacking Matthias Luft Security Research mluft@ernw.de ERNW GmbH. Breslauer Str. 28. D-69124 Heidelberg. www.ernw.de 6/23/2010 1 ERNW GmbH Sicherheitsdienstleister im Beratungs- und Prüfungsumfeld

Mehr

Aktuelle Bedrohungen im Internet

Aktuelle Bedrohungen im Internet Aktuelle Bedrohungen im Internet Max Klaus, MELANI Bedrohungen von Webanwendungen Reto Inversini, BIT Botnetze webreaders.de/wp-content/uploads/2008/01/botnetz.jpg ISB / NDB Melde- und Analysestelle Informationssicherung

Mehr

APT- Advanced Persistent Threats

APT- Advanced Persistent Threats APT- Advanced Persistent Threats Was sind APT's? Advanced Anpassungsfähige Angreifer Zero Day Exploits Hoher Aufwand Persistent objektive und spezifische Attacken geben nicht auf bis Ziel erreicht Ziel:

Mehr

Sicherheit bei IoT. DOAG 2015 Andreas Chatziantoniou - Foxglove-IT BV

Sicherheit bei IoT. DOAG 2015 Andreas Chatziantoniou - Foxglove-IT BV Sicherheit bei IoT DOAG 2015 Andreas Chatziantoniou - Foxglove-IT BV Bio Andreas Chatziantoniou Freelance Oracle Fusion Middleware Consultant 17 Jahre Oracle Erfahrung/27 Jahre IT (Unix/C) Oracle ACE andreas@foxglove-it.nl

Mehr

Apollo Überblick. Klaus Kurz. Manager Business Development. 2007 Adobe Systems Incorporated. All Rights Reserved.

Apollo Überblick. Klaus Kurz. Manager Business Development. 2007 Adobe Systems Incorporated. All Rights Reserved. Apollo Überblick Klaus Kurz Manager Business Development 1 Was ist Apollo? Apollo ist der Codename für eine plattformunabhängige Laufzeitumgebung, entwickelt von Adobe, die es Entwicklern ermöglicht ihre

Mehr

Von Inselprodukten zu vernetzten Sicherheitslösungen

Von Inselprodukten zu vernetzten Sicherheitslösungen Herbstmesse 27.09.2018 Von Inselprodukten zu vernetzten Sicherheitslösungen Bernhard Gössel Business Development Manager Infinigate Deutschland GmbH Infinigate Deutschland GmbH 2. Oktober 2018 Aktuelle

Mehr

Compass Security. [The ICT-Security Experts] Angriffe auf Mobiltelefone. Walter Sprenger

Compass Security. [The ICT-Security Experts] Angriffe auf Mobiltelefone. Walter Sprenger Compass Security [The ICT-Security Experts] Angriffe auf Mobiltelefone Walter Sprenger Compass Security Deutschland GmbH Tauentzienstr. 18 De-10789 Berlin Tel. +49 30 21 00 253-0 Fax +49 30 21 00 253-69

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

Aktuelle Kurstermine

Aktuelle Kurstermine Design Patterns 20.07.2015-22.07.2015 3 Tage 1.200,- Lokale Netze - Basiswissen 20.07.2015-24.07.2015 5 Tage 1.830,- Java EE Persistence API Development 27.07.2015-29.07.2015 3 Tage 1.200,- Linux Server

Mehr

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Sicherheitslücken in Webanwendungen -

Sicherheitslücken in Webanwendungen - Manuel Ziegler Web Hacking Sicherheitslücken in Webanwendungen - Lösungswege für Entwickler Mit Playground im Internet HANSER Vorwort IX 1 Sicherheitsprobleme im Internet und deren Folgen 1 1.1 Sicherheitsprobleme

Mehr

Oracle APEX 3.2. Peter Raganitsch. Einführung und neue Features 16.04.2009

Oracle APEX 3.2. Peter Raganitsch. Einführung und neue Features 16.04.2009 Oracle APEX 3.2 Einführung und neue Features 16.04.2009 Peter Raganitsch Agenda» Über Competence Center» Was ist Oracle Application Express» Welche Entwickler» Features von Oracle APEX» Architektur» Neue

Mehr

Offensive IT Security

Offensive IT Security Offensive IT Security NSIDE ATTACK LOGIC GmbH 2017 Angebot Red Team Assessments Wir simulieren komplexe Angriffe und entwickeln gemeinsam mit unseren Kunden effiziente und logische Angriffsstrategien.

Mehr

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016 Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten

Mehr

FileBox Solution. Compass Security AG. Cyber Defense AG Werkstrasse 20 Postfach 2038 CH-8645 Jona

FileBox Solution. Compass Security AG. Cyber Defense AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Compass Security Cyber Defense AG Werkstrasse 20 T +41 55 214 41 60 F +41 55 214 41 61 admin@csnc.ch FileBox Solution Name des Dokumentes: FileBox_WhitePaper_de.doc Version: v2.0 Autor: Ivan Bütler Unternehmen:

Mehr

Inhaltsverzeichnis. 1 Eine Einführung in das Pentesting und in Exploiting-Frameworks 1

Inhaltsverzeichnis. 1 Eine Einführung in das Pentesting und in Exploiting-Frameworks 1 Inhaltsverzeichnis 1 Eine Einführung in das Pentesting und in Exploiting-Frameworks 1 1.1 Was ist Pentesting?... 1 1.2 Die Phasen eines Penetrationstests... 4 1.2.1 Phase 1 - Vorbereitung... 5 1.2.2 Phase

Mehr

Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1

Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 1 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 2 Was ist Sicherheit? Astaro 2011 netlogix Hausmesse 2011 3 Astaro Security Wall 6 Schritte

Mehr

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,

Mehr

Herausforderung IT-Security: Lösungskonzepte für die optimale Unternehmenskommunikation

Herausforderung IT-Security: Lösungskonzepte für die optimale Unternehmenskommunikation AT:net Info Day Wien 17.12.2008 Herausforderung IT-Security: Lösungskonzepte für die optimale Unternehmenskommunikation Christian Moser, phion AG phion AG 2008 phion AG Gegründet 2000 HQ in Innsbruck Regionale

Mehr

Opentext Business Intelligence. edocs DM. Brava! Exceed TurboX Remotedesktop. Roadshow April, 2018 Helmut Reimann

Opentext Business Intelligence. edocs DM. Brava! Exceed TurboX Remotedesktop. Roadshow April, 2018 Helmut Reimann Opentext Business Intelligence edocs DM Brava! Exceed TurboX Remotedesktop Roadshow April, 2018 Helmut Reimann Agenda Was ist Opentext Business Intelligence? Das OTBI Produkt Paket Erzeugen von Datenmodellen

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Advanced Malware: Bedrohungslage und konkrete Schutzstrategien

Advanced Malware: Bedrohungslage und konkrete Schutzstrategien Advanced Malware: Bedrohungslage und konkrete Schutzstrategien 26. Juni 2017 Christian Schwarzer, Co-CEO schwarzer@avantec.ch Arten von Malware: Ein Klassifizierungsversuch «Klassische» Malware Generische

Mehr

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Cyber defense ZKI Frühjahrstagung 2016 Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Gezielte Cyber Angriffe Professionalisierung der Angreifer vom Hobby zur organisierten Kriminalität Hot Topics Spionage

Mehr

OpenWAF Web Application Firewall

OpenWAF Web Application Firewall OpenWAF Web Application Firewall Websecurity und OpenWAF in 60 Minuten Helmut Kreft Fuwa, 15.11.2010 Agenda Webapplikationen? Furcht und Schrecken! OWASP Top 10 - Theorie und Praxis mit dem BadStore Umgang

Mehr

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Die praktische Umsetzung der EU-Datenschutz-Grundverordnung NextGen Security mit Sophos Synchronized Security Björn

Mehr

Einfallstore in Webanwendungen und deren Folgen

Einfallstore in Webanwendungen und deren Folgen Einfallstore in Webanwendungen und deren Folgen Dipl.-Inform. Dominik Vallendor 14.07.2012 Tralios IT GmbH www.tralios.de Über mich Dominik Vallendor Studium der Informatik in Karlsruhe Ca. 17 Jahre Linux-Erfahrung

Mehr

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV Empfehlungen zu einem wirksamen Schutz vor Internetgefahren Bodo Erbach, Bereichsleiter MV Internetsicherheit ets e e t heute wachsende Bedarfe unsere Empfehlungen messerknecht und Astaro Astaro Overview

Mehr

Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona. T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch

Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona. T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch Cyber Alpen Cup 2013 11. November 2013 Inhaltsverzeichnis 1 CYBER ALPEN CUP

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

EINEN SCHRITT VORAUS. mit SandBlast - Sandboxing einen Schritt weiter gedacht. Mirco Kloss Sales Manager Threat Prevention - Central Europe

EINEN SCHRITT VORAUS. mit SandBlast - Sandboxing einen Schritt weiter gedacht. Mirco Kloss Sales Manager Threat Prevention - Central Europe EINEN SCHRITT VORAUS mit SandBlast - Sandboxing einen Schritt weiter gedacht Mirco Kloss Sales Manager Threat Prevention - Central Europe 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for

Mehr

Grundlagen der Web-Entwicklung INF3172

Grundlagen der Web-Entwicklung INF3172 Grundlagen der Web-Entwicklung INF3172 Security Thomas Walter 21.01.2013 Version 1.0 Security Begrifflichkeiten Security: Angriffssicherheit Datenschutz: Schutz des Einzelnen vor Missbrauch der eigenen

Mehr