REMOTE ACCESS - ANGRIFFSMÖGLICHKEITEN

Größe: px
Ab Seite anzeigen:

Download "REMOTE ACCESS - ANGRIFFSMÖGLICHKEITEN"

Transkript

1 Whitepaper REMOTE ACCESS - ANGRIFFSMÖGLICHKEITEN Aktuelle Bedrohungen & geeignete Gegenmaßnahmen

2 Inhalt Übersicht 3 Bedrohungen für Remote-Verbindungen 3 Beispiele für Sicherheitslücken 4 Ursachen 5 Beispiele für Schwachstellen 6 Informationslecks 6 Caching und Duplizierung 7 Denial of Service (DoS) 7 Sicherheitsoptionen für Remote-Verbindungen 8 Authentifizierung 8 Autorisierung 8 Auditing 8 Verfügbarkeit 9 Integrität 9 Vertraulichkeit 9 Rethink Remote Access mit NCP 9 NCP Secure Management System 10 NCP Secure Enterprise Server 10 NCP Secure Enterprise Client 10 2

3 Übersicht Mobile Geräte in Firmennetzwerken haben einerseits die externe Kommunikation auch über große Distanzen hinweg erleichtert, aber andererseits die Risiken für das zentrale Datennetz erhöht. Unternehmen, die sensitive Daten austauschen und mit kostengünstigen, fremden Infrastrukturen wie dem Internet arbeiten, sehen sich mit intelligenten Angreifern konfrontiert., Das führt dazu, dass sich die Bedrohungsszenarien ständig ändern. Um jederzeit gewappnet zu sein, ist eine kontinuierliche Überwachung der Remote Access-Infrastruktur verbunden mit aktuellen Software- Updates erforderlich. Dieses Whitepaper bietet eine neue Sichtweise auf Bedrohungen und bietet Konzepte, um Unternehmensdaten in der sich stetig verändernden Welt von Remote Access und Sicherheits-Technologien zu sichern. Es beschreibt Beispiele realer Attacken, die Sicherheitsprotokolle erfolgreich umgangen haben und stellt einige der neuesten VPN- Schwachstellen, Mängel und Ursachen vor. Das Whitepaper soll auch als Leitfaden für Konfiguration und Management von VPNs dienen, mit dessen Hilfe Sicherheitslücken geschlossen werden können. Bedrohungen für Remote-Verbindungen VPNs sind heute fester Bestandteil in der externen Datenkommunikation. Nahezu jedes Unternehmen bindet Mitarbeiter und Geschäftspartner mittels dieser Sicherheits- Technologie an ihr zentrales Datennetz an. Ein attraktives Ziel für Angreifer und das aus zwei Gründen: Zunächst tunnelt und transportiert ein VPN sensible Daten über öffentliche Netzwerke. Die Erweiterung des Unternehmens-Netzwerks über seine Grenzen hinaus erlaubt den Angreifern, leichter auf die Daten zuzugreifen. Hacker brauchen zum Auffinden sensibler Daten keine räumlichen Distanzen mehr zu überwinden. Sie werden von VPNs fast magisch angezogen. Nur eine einzige Schwachstelle im Remote Access Betrieb reicht aus, um in das System einzudringen. Firewalls, Intrusion Detection Systeme, Proxy Server und andere Kontrolleinrichtungen sind die bekannten Filtermaßnahmen im eingehenden Datenverkehr - aus öffentlichen in private Netze. Sie stellen auch Filter für den ausgehenden Datenverkehr bereit. Ein VPN verfügt oft nicht über diese Kontrollen und ein internes System kann über ein privates Netzwerk mit einem fremden System außerhalb kommunizieren. Im Vergleich zu Systemen, die den Datenverkehr aus öffentlichen Netzen verarbeiten, befinden sich in internen Netzwerken oft schwächer abgesicherte Systeme. Damit werden VPNbasierte Angriffe, die eine Abwehrmaßnahme umgehen weitaus attraktiver, als solche, die direkt auf die diese abzielen. Vor dem Hintergrund dieser beiden Faktoren müssen VPNs eine Vielzahl von Schwachstellen berücksichtigen. Angreifer suchen ständig nach Wegen, um Hard- und Software für ihre Zwecke zu nutzen. Oft werden ihre Attacken dabei von einer fehlerhaften Konfiguration und/oder einem schlechten Implementierungsmanagement unterstützt. Aus diesen Gründen sind VPNs auch heute noch Gegenstand ernster Sicherheitslücken. 3

4 Beispiele für Lücken Das unrühmlichste Beispiel für eine VPN-Schwachstelle war der Zwischenfall bei Heartland Payment Systems im Jahr Das Zahlungssystem mit äußerst sensiblen Daten wurde teilweise über ein VPN gehackt. Zunächst erlaubte ein SQL-Injection- Angriff den Hackern, die Kontrolle über das System bei Heartland zu übernehmen. Dies gelang jedoch nicht für die Umgebung, welche die Zahlungstransaktionen verarbeitet. 1 Die Angreifer nutzten das interne System um ihre Zugriffsberechtigung auszuweiten. Da Systeme wie beispielsweise Workstations nicht in gleichem Umfang abgesichert waren, wie Systeme mit sensiblen Daten, war dies relativ einfach. Über diese Workstations drangen nun die Angreifer in die Systeme für die Zahlungstransaktionen ein und bemächtigten sich der gewünschten Daten. Ein ähnlicher Zwischenfall traf Google im Januar Als Folge der technisch ausgefeilten und zielgerichteten Angriffe - die vermutlich aus China kamen wies Google seine Nutzer an, Notfalländerungen an den VPN-Einstellungen vorzunehmen. 3 Später hieß es die Angriffe wären auf nicht gepatchte Browserschwachstellen gerichtet gewesen 4. Das Timing der Konfigurationsänderung konnte darauf schließen lassen, dass es einen Zusammenhang zwischen den internen Systemen mit ungepatchter Software und einem VPN-Zugriff auf interne Netzwerke und sensible Daten gab. 5 Segmentierung, Proxies und Filter, wie auch Monitoring hätten diesen Zwischenfall möglicherweise verhindern können. Einspielen von Patches (Upgrade des Browsers)hätten es wahrscheinlich ebenfalls verhindern können. Die vorgeschlagenen Änderungen zeigen, wie wichtig mehrstufige Sicherheit und durchdachtes Management und nicht nur Konfigurationseinstellungen - für die Sicherheit eines VPN sind. Ironischerweise schlug Google 3 Monate nach dem Angriff seinen Nutzern in China vor, VPN-Technologie zum Umgehen der Kontrollmaßnahmen und zur Sicherstellung des weiteren Zugriffs auf die Google-Dienste auf dem chinesischen Festland einzusetzen. 6 Ein weiteres Beispiel unzureichenden VPN-Managements geht auf einen gekündigten Mitarbeiter eines Versorgungsunternehmens, der Energy Future Holdings, zurück. Der Mitarbeiter konnte das VPN auch nach seiner Entlassung nutzen, um auf die unternehmensinternen Systeme zur Vorhersage des Verbraucherbedarfs zuzugreifen. 7 Der ehemalige Mitarbeiter nutzte seinen Zugang zur Datenkorruption, was einen Schaden in Höhe von USD allein an entgangenen Geschäften verursachte. Diese Verletzung zeigt, dass es absolut notwendig ist, den VPN-Zugang für gekündigte und ehemalige Mitarbeiter so schnell wie möglich zu sperren. Der beste Weg dazu ist, das Benutzermanagement und die Identitätssysteme mit der VPN-Administration zu verbinden. Auch Einzelhandelsketten sollten über umfangreiche Kenntnisse im Remote Access- Management verfügen, da gerade dort die Fluktuation sehr hoch ist. Trotzdem ließ Walmart, eine der weltweit größten Einzelhandelsketten, den VPN-Zugang eines Mitarbeiters, der nicht mehr für das Unternehmen arbeitete, im Jahr 2005 offen. 8 Anders als bei der vorher beschriebenen Lücke, die nur einen Tag bestand, lief der Missbrauch bei Walmart über einen Zeitraum von 17 Monaten! In dieser Zeit griff der gekündigte Mitarbeiter auf Zahlungskartensysteme zu. Der Angriff wurde nur durch die fehlgeschlagene Installation eines Password Dump Tools entdeckt, die dazu führte,

5 dass ein System offline ging. Erst durch diesen Ausfall wurden Mitarbeiter des Betriebs alarmiert. Ein Angriff dieses Ausmaßes war nötig, um letztlich den VPN-Zugang des Mitarbeiters zu schließen. Jedoch war es dem Angreifer noch immer möglich auf das System zuzugreifen. Noch einmal, der beste Weg zur Vermeidung einer solchen Krise die Verbindung von Benutzermanagement und Identitätssystemen mit der VPN- Administration. Eine weitere Möglichkeit wäre eine Segmentierung, die zusätzliche Kontrollen für den VPN-Zugriff auf sensible Daten schafft. Walmart sollte eigentlich ein warnendes Beispiel für andere Einzelhändler darstellen. Dennoch kam es 3 Jahre später zu einem ähnlichen Zwischenfall bei Stryker Instruments, einem Hersteller für medizinische Geräte. 9 Der Angreifer, verdächtigt wurde ein gekündigter Mitarbeiter, nutzte über mehrere Monate mehrfach VPN- Verbindungen. Als das Unternehmen den Angriff entdeckte, musste es natürlich seine Kunden (in 48 Staaten) davon unterrichten. Das offizielle Schreiben des Unternehmens wies auf Schwachstellen im VPN-Management und die Notwendigkeit zum Wechsel auf eine sicherere VPN-Lösung hin. Obwohl Stryker einen gekündigten Mitarbeiter verdächtigte, konnte der Schuldige nicht eindeutig identifiziert werden. Das kann auch an unsachgemäßer Entsorgung von VPN-Equipment liegen, so geschehen bei Kirklees Council. 10 In diesem Fall kaufte ein IT-Sicherheitsfachmann ein gebrauchtes VPN-Gateway für unter 2$. Nach der Installation des Geräts stellte sich heraus, dass es immer noch für den Zugriff auf das interne Netzwerk des vorherigen Eigentümers konfiguriert war. Ursachen Die genaue Betrachtung der Angriffe auf die oben beschriebenen Sicherheitslücken kann in drei Kategorien unterteilt werden. Qualität: VPN-Systeme müssen komplexen Sicherheitsanforderungen in einer nicht vertrauenswürdigen Umgebung genügen, insbesondere wenn sie als erweiterte Form der Datensicherheit im Netzwerk angeboten werden. Es sind Schwachstellen zu erwarten, wenn nicht schon beim Engineering besonders sorgfältig vorgegangen wird und ausführliche Tests durchgeführt werden. Das heißt, dass nicht alle VPN-Produkte auf gleiche Art und Weise erstellt werden und man könnte eine Differenzierung vornehmen, welcher Wert auf Qualität und Sicherheit gelegt wird. Design: Die Sicherheitsanforderungen sind von Kunde zu Kunde verschieden. Einige benötigen strengere Kontrolle und Überwachung als andere. Deshalb stehen bei Standardkonfigurationen eher der leichte Einsatz und die Konnektivität als die Sicherheit im Vordergrund. Das Ziel einiger VPN-Produkte ist, private Netzwerke über große Distanzen auszudehnen, um Kosten im Vergleich mit physikalischen Leitungen einzusparen. Sicherheit steht optional zur Verfügung. Deshalb werden nicht alle VPN- Produkte nach den gleichen Grundeinstellungen installiert oder verfügen über dieselben Optionen. Management: Die Komplexität der Netzwerke verlangt spezialisierte und professionelle Installation, Konfiguration und Management aller Komponenten. Ein VPN ist Teil eines Netzwerks und benötigt ebenfalls Befugnisse in Sachen Domainsicherheit mit Authentifizierung und Autorisierungssystemen, die mit Protokollen wie SSL und IPsec gekoppelt sind. Die Unterschiede zwischen der Diffie

6 Hellman 11 Gruppe 1 und Gruppe 2 beispielsweise werden zumeist unbekannt sein, obwohl die Wahl der falschen Gruppe bei einem einfachen Schwachstellen-Scan eines IPsec VPNs sichtbar wird. Ein weiteres Beispiel ist ein versehentlich aktiviert gebliebenes VPN-Gerät oder ein nach der Kündigung eines Mitarbeiters weiter bestehender Zugang. Ein System kann, wenn es mit einem VPN verbunden ist, genutzt werden um Angreifern den Zugang zum privaten Netzwerk zu erlauben. Der Einsatz eines VPN kann reichlich komplex sein. Es bedarf einer guten und durchdachten Verwaltung, um ein angemessenes Sicherheitsniveau zu gewährleisten. Obwohl die überwiegende Mehrheit dieser Angriffe auch auf Managementprobleme zurückzuführen ist, bleiben Design und Qualität die besten Merkmale, anhand derer VPN-Produkte und Lösungen unterschieden werden können. Beispiele für Schwachstellen Schwachstellen in VPNs können beispielsweise den Supportseiten der Hersteller oder Sicherheitsmitteilungen wie denen von Secunia 12 oder US NVD 13 entnommen werden. Hersteller informieren ihre Kunden über Schwächen, nachdem der Fix erstellt wurde. Manchmal besteht die Möglichkeit, bereits vorher durch Monitoring entsprechender Sicherheitsforen Informationen darüber zu erhalten. 14 Eine Vorabinformation ist immer dann sinnvoll, wenn es sich um Schwachstellen mit hohem Dringlichkeits- und Schweregrad handelt, die sofortige Gegenmaßnahmen erfordern. Informationslecks Nach Installation der VPN-Software kann der Netzwerkverkehr noch immer über andere Schnittstellen erfolgen. Im Jahr 2010 wurde eine wesentliche Schwachstelle, die durch die Kombination von IPv6 und PPTP-basiertem VPN entstand, bekannt gegeben. Diese Schwachstelle offenbarte die IP-Adresse, MAC-Adresse und den Namen des Computers von Anwendern. 15 Das Findnot.com-VPN leitete 2006 den Datenverkehr unverschlüsselt in das öffentliche Netz, sobald seine Server überlastet waren - ohne seine Nutzer darüber zu informieren. Ein ähnliches Problem kann nach der Installation mehrerer, nicht reibungslos zusammen arbeitender VPNs entstehen. Wird der Datenverkehr nicht sauber getrennt, kann es zu Informationslecks innerhalb der VPNs kommen. Das war bei Cisco der Fall, deren VPNs einen Fehler beim 16 Verarbeiten großer Communities hatten. Die Cisco VPNs verwendeten fälschlicherweise ein korruptes Route Target (RT), um den Datenverkehr weiterzuleiten, was zu einem Leck - von einem VPN auf ein anderes - führte. Die Lösung zur Schließung solcher Lecks, abgesehen von den Patches des Herstellers, ist ein System speziell zur Vermeidung von Routing-Fehlern, DNS- und IP-Lecks außerhalb einer VPN-Verbindung zu konfigurieren, das auch nach Ausfall der bevorzugten VPN- Verbindung arbeitet. Eine weitere, kürzlich bekannt gewordene Schwachstelle in diesem Bereich bezieht sich auf Client lose VPN-Produkte. Diese Systeme beziehen Inhalte von verschiedenen Webseiten und liefern dann entsprechende Daten. Dabei scheint es so, als ob diese Daten aus dem SSL VPN stammen würden. Dadurch werden Beschränkungen gemäß der Same-Origin-Policy umgangen. Eine "Same Origin Policy" zielt darauf ab, vertrauenswürdige Domains durchzusetzen und bösartige Skripte zu blockieren. Das

7 Design von SSL VPN durchbricht dies in dem es versucht, Daten von Remote-Seiten mit unterschiedlichen Domains als eigene darzustellen. Ein Angreifer, der im Besitz einer bösartigen Webseite ist, die über ein clientless VPN aufgerufen wird, kann die Sitzung des Anwenders übernehmen oder die Tastaturanschläge mitschneiden. Man sollte daher SSL VPN Clients so konfigurieren, dass sie nur auf vertrauenswürdige Domains zugreifen können. IKE Aggressive Mode (AM) besitzt eine Schwachstelle, die zu schwerwiegenden Sicherheitslücken führen kann. Angreifer können Passwort-Hashes auslesen und die Brute-Force-Methode anhand der ausgegebenen gültigen und ungültigen Benutzernamen anwenden. Dies wird dadurch vermieden, indem Geräte so konfiguriert werden, dass sie IKE AM Verbindungen grundsätzlich zurückweisen und niemals aktivieren. Caching und Duplizierung VPN Clients speichern oft Authentifizierungsdaten (z. B. Benutzername und Passwort), um den Zugriff auf das Firmennetz bequemer zu machen. Dies ist in einigen VPN- Produkten eine Standardeinstellung, was zu einer starken Gefährdung sensibler Daten führt. Ein Angreifer kann nach lokal gespeicherten Daten suchen, um in das VPN einzudringen. Das kann so einfach sein wie das Aufspüren von Klartextpasswörtern im Speicher oder in der Registry. So hatte im Jahr 2007 eine Schwachstelle mit der CheckPoint VPN-1 SecuRemote/Secure Client Auto-Login-Funktion zu tun. Authentifizierungsdaten waren in der Windows Registry (Subkey "Credentials" unter HKLM\Software\Checkpoint\SecuRemote) gespeichert. Ein lokaler Nutzer konnte leicht auf diese Daten zugreifen und sich im VPN als Zielnutzer authentifizieren. 17 Ein ähnliches Problem entsteht, wenn viele VPN Clients unverschlüsselte ("verschleierte") Passwörter verwenden, die ein Hacker sehr leicht finden kann. Weiter besteht die Gefahr, dass sensible Daten nach Beendigung einer VPN-Sitzung auf dem System zurückgelassen werden. Passwörter müssen immer geschützt und der Cache eines Endgerätes, über das ein VPN-Zugriff erfolgt ist, nach jeder Sitzung geleert werden. Vervielfältigung oder erneutes Wiedereinspielen (Replay) des VPN-Verkehrs ist ebenfalls noch immer eine wesentliche Schwachstelle. Daten können für die Kommunikation verschlüsselt und Signaturen zur Authentifizierung der einzelnen Pakete verwendet werden. Für einen guten Hacker besteht jedoch weiterhin die Möglichkeit den Datenverkehr erfolgreich zu wiederholen. IPsec VPN- Implementierungen weisen deshalb jedem Paket mit Encapsulated Security Payload (ESP) eine laufende Nummer zu. Eine entsprechende Tabelle wird vom Zielhost gepflegt und für die Suche nach duplizierten Paketen und unerlaubtem Datenverkehr verwendet. Das System funktioniert nur, wenn die laufende Nummer zusätzlich verschlüsselt oder signiert ist. Andernfalls, wäre es für einen Hacker ein Leichtes, die Sequenzmuster auszulesen. Die beiden geschilderten Schwachstellen demonstrieren den hohen Stellenwert, den die Qualität und das sorgfältige Design von VPN-Produkten einnehmen. Denial of Service Vorsätzlich fehlerhaft geformte Pakete oder solche, die den RFC-Spezifikationen nicht entsprechen, können sich in Buffern stauen und den Service durch Überlastung der Ressource zum Erliegen bringen. Ein VPN ist davon genauso betroffen, wie alle anderen Netzwerksysteme

8 SSL-basierte VPNs können auf Standard-TCP-Verbindungen basieren. Sie können jedoch auch für UDP konfiguriert werden, um möglicherweise eine bessere Performance zu erzielen. UDP erschwert jedoch das Blockieren und Auffinden eines Denial of Service-Angriffs. Ebenso erlaubt UDP das leichte Auffinden eines VPN in einem Netzwerk (TCP-basierter Verkehr kann leichter verschleiert werden - Verkehr auf Port 443 sieht aus wie HTTPS). Ein Angriff auf Nortel-VPNs konnte aufgrund eines fehlerhaft geformten ISAKMP-Headers erfolgen, der von Intrusion-Detection-Systemen nicht gefunden werden konnte, da er einem Standard-IKE-Header ähnlich war. 18 Die versteckten Angriffspakete verursachten einen sofortigen Absturz, der das Gerät entweder zum Neustart zwang (5 Minuten Ausfall) oder das Gerät hing für unbestimmte Zeit. Eine andere Form eines Denial of Service Angriffes ist die Überlastung der Ressource durch viele Daten-Pakete, die dazu führen, dass dem VPN-Server keine Übertragungsslots mehr zur Verfügung stehen. Dadurch kann der Server keine legitimen Verbindungen mehr verarbeiten. Cisco s VPN 3000 war anfällig, wenn schädlicher Verkehr auf einen bestimmten Port, in diesem Fall der Port 80, gesendet wurde. Bereits ein kleiner Stream von weniger als 50 Pakete reichte aus, um das System in eine Endlosschleife zu zwingen. 19 Sicherheitsoptionen für Remote-Verbindungen Jedes Unternehmen das in einer gemeinsamen Netzwerkumgebung ein VPN für Wide- Area-Verbindungen, insbesondere mit unternehmenskritischen Applikationen, einsetzt, profitiert von einer Reihe Basissicherheitsanforderungen, die unabhängig von der für den VPN-Aufbau eingesetzten Technologie Gültigkeit haben. Authentifizierung Die Authentifizierung des VPN-Clients durch den VPN-Server ist für eine effiziente Sicherheit unerlässlich. Die Authentifizierung geschieht normalerweise auf zwei Ebenen: einem Zertifikat oder einem Password. Die Authentifizierung per Zertifikat wird über den Austausch von Zertifikaten und/oder vorher festgelegter, gemeinsamer Schlüssel für die VPN-Endpunkte geregelt. Passwörter können über eine Datenbank authentifiziert werden oder über ein zentrales Verzeichnis wie Microsoft Active Directory, RADIUS oder LDAP geregelt werden. ZweiFaktoren-Authentifizierung ist in Umgebungen, die besonders hohen Sicherheitsanforderungen genügen müssen, erforderlich. Die Kombination aus etwas, das der Nutzer kennt (Passwort) und einem Authentifizierungszertifikat oder Token (im Besitz des Anwenders) verhindert viele VPN-Angriffe, die auf preisgegebenen Passwörtern basieren. Viele VPNs unterstützen Tokens, die ein einmal zu verwendendes Passwort generieren. Starke Message-Digest-Algorithmen wie SHA sind ebenfalls erforderlich, um die Gültigkeit der Authentifizierungsdaten der Nutzer zu prüfen (darauf wird im Abschnitt Integrität eingegangen). Autorisierung Ein Anwender oder ein System werden für den Zugriff auf bestimmte Netzwerkressourcen erst dann zugelassen, nachdem sie die Authentifizierung erfolgreich abgeschlossen haben. Die üblichen Freigabesysteme zur Integration sind Microsoft Active Directory und RADIUS. Der Einsatz eines zentralisierten Systems darf nicht unterschätzt werden. Es ermöglicht ein besseres VPN-Management und den leichteren Zugriff. Umgekehrt müssen die Freigaben regelmäßig geprüft und so schnell wie möglich entfernt werden, um ein System vor einem Angriff wie oben beschrieben, zu schützen. 18 ls=%26solutionid=sk

9 Auditing VPN-Protokolle sind nicht nur zur Fehlersuche hilfreich, sondern auch beim Auffinden und Beheben von Zwischenfällen. Eine Liste erleichtert die Konfiguration der spezifischen Ereignisse, die gesammelt, geprüft und archiviert werden sollen. Sie beinhaltet beispielsweise Informationen über: 1. Benutzer 2. Datum, Uhrzeit und Befehl 3. Systemstandort 4. Authentifizierung erfolgreich/fehlgeschlagen 5. Autorisierung erfolgreich/fehlgeschlagen 6. Konfigurationsänderung, insbesondere zum Schutz (Anti-Virus und Intrusion Detection) 7. Privilegierter Zugang 8. Netzwerkadressen und Protokolle Da die Daten der einzelnen Bereiche wichtig sind, erfolgt die Untersuchung eines VPN- Angriffs anhand von Prüfprotokollen, um festzustellen, wer, was, wann und wo durchgeführt hat. Verfügbarkeit Die Verfügbarkeit oder Uptime bezieht sich auf den Prozentsatz der Zeit, während der ein VPN-Service arbeitet. Verbindungen, die nicht mehr genutzt werden können, bergen das Risiko eines Informationslecks oder Denial of Service. Es wird empfohlen, ein VPN-System sich selbst überwachen zu lassen und im Falle eines Fehlers die Verbindungen automatisch d.h. ohne den Eingriff eines Administrators, auf ein anderes VPN-System zu migrieren. Ein solches Failover erlaubt den Anwendern, ihre Arbeit ohne Datenkorruption oder sich erneut authentifizieren zu müssen, fortzusetzen. Integrität Die Integrität wird durch Kontrollen, die eine Modifizierung der Daten verhindern, sichergestellt. VPNs verwenden drei Methoden zur Integritätskontrolle. Die erste Methode ist eine unidirektionale Hash-Funktion, die Eingaben jeder beliebigen Länge aufnimmt und einen Ausgabewert mit fester Länge erstellt. Dieser Wert lässt sich für eine Datei leicht berechnen, aber es ist schwer, eine Datei zu erstellen, die zu genau demselben Wert führt. Es wird daher erschwert Daten unbemerkt zu modifizieren. Der Empfänger einer Datei kann deren Integrität durch das Erstellen eines Hash prüfen, den er mit dem vom Absender erstellten und mit der Datei versendeten, vergleicht. Ein VPN kann integrierte Hash-Mechanismen zur Generierung einer einmaligen Signatur für die zu übertragenden Daten bereitstellen - wenn diese Daten modifiziert werden, gleicht ihre Signatur nicht mehr den ursprünglichen Daten. Die beiden oft von VPN genutzten Algorithmen zur Datenprüfung sind MD5 und SHA. MD5 hat sich allerdings inzwischen als unzuverlässig erwiesen, so dass der letztere die bessere Option darstellt. Die zweite Methode verwendet Message-Authentification-Codes (MACs), die einer Hash-Funktion einen Schlüssel zuordnen. Die MAC wird mit einem von Sender und Empfänger gemeinsam genutzten Schlüssel berechnet. Der Absender generiert die MAC aus einer Datei und sendet sie mit der Datei an den Empfänger. Auch digitale Signaturen können die Datenintegrität in einem VPN gewährleisten. Die digitalen Signaturen arbeiten mit der Kryptographie öffentlicher Schlüssel. Ein Dokument wird vom Absender mit einem privaten Schlüssel digital "unterschrieben", der Empfänger verwendet den öffentlichen Schlüssel des Absenders, um das Dokument zu verifizieren. 9

10 Vertraulichkeit Die Daten werden von einem VPN verschlüsselt, um deren Offenlegung während der Übertragung auf einem gemeinsamen oder öffentlichen Übertragungsnetz zu verhindern. Das Schlüssel-Management und ein starker Verschlüsselungs-Algorithmus bilden die Basis für eine effektive Verschlüsselung. Dabei ist die Länge des Schlüssels von besonderer Wichtigkeit. Es wird empfohlen, immer den längsten vertretbaren Schlüssel zu wählen. Rethink Remote Access mit NCPs Next Generation Network Access Technology NCP bietet eine Software-basierte Remote Access VPN-Lösung, die für Unternehmen mit mittleren oder großen Netzwerken konzipiert ist. Diese Technologie erlaubt volle Netzwerktransparenz, Kontrolle und Monitoring aller VPN-Verbindungen von und zu einem zentralen Punkt im Netzwerk. Sie unterstützt sowohl IPsec als auch SSL und ist Mittelpunkt für hochsichere Datenkommunikation mit mobilen und stationären Geräten sowie Remote VPN-Gateways z.b.in Niederlassungen. Die umfassendste, leicht verwaltbare VPN-Lösung auf dem Weltmarkt wurde komplett von NCP entwickelt. Reibungslose Interoperabilität mit einer bereits vorhandenen IT- Infrastruktur ist gegeben. Die modulare Lösung kombiniert sowohl SSL- als auch IPsec-Management mit starkem Policy Enforcement. Anwender können sich mit allen Endgeräten, von beliebigen Standorten, auf dem heimischen Netzwerk über einen sicheren VPN-Tunnel mit nur einem Klick verbinden, egal, ob sie dies über WLAN-, LAN- oder Mobilfunk via Internet tun. Die Software kann problemlos in VPNs von Cisco, Juniper, Check Point, SonicWall oder anderer wichtiger Hersteller integriert werden, die vorhandenes Equipment braucht nicht ausgetauscht zu werden. Praktische Unterstützung der NAC-Funktion und VPN Management werden bei der Installation des Secure Enterprise Systems bereitgestellt. NCP Secure Enterprise Management System Eine zentral gesteuerte Softwarelösung, die Netzwerkadministratoren mit einem Single Point of Administration für das gesamte IPsec und SSL VPN-Netzwerk des Unternehmens und allen praktischen NAC-Funktionen ausstattet. Alle Statusinformationen stehen auf dem Systemmonitor in Echtzeit graphisch zur Verfügung. Plug-in, Updates und Konfigurationseinstellungen können einfach gesteuert und verteilt werden. Nutzerdaten können über standardisierte Schnittstellen von vorhandenen Directory Services und Identify And Access Management Systemen (IAMs) eingelesen werden. Die High Availability Services stellen die Redundanz der Systeme sicher und garantiert die hohe Verfügbarkeit des Management Systems. Kostspielige Ausfallzeiten und der Verlust der Policy-Einstellungen werden vermieden. NCP Secure Enterprise Server Ein hybrides IPsec und SSL Gateway, das alle VPN-Verbindung von und zu dem zentralen Datennetzwerk kontrolliert. Es bietet eine hochverfügbare Clustering-Lösung zur Aufrechterhaltung der Performance-Geschwindigkeiten des Netzwerks und erlaubt den Administratoren, mehr als VPN-Sessions gleichzeitig zu aktivieren. Der NCP Secure Enterprise Server unterstützt die in der Branche größte Bandbreite an Endpoint-Plattformen und jedes IPsec-basierte Gerät, einschließlich des iphones. NCP Secure Enterprise Client Eine VPN Client-Suite, inkl. dynamischer Personal Firewall und Dialer, erlaubt die sichere Connectivity für eine große Anzahl an Plattformen: Windows-basierte- Betriebssysteme (7/XP/Vista (alle 32/64 Bit), Mobile 5/6x, CE); Mac OS X; Symbian (S60 3rd Edition) und Linux-. Der universelle IPsec-Client verfügt über die 10

11 Zertifizierungen FIPS Inside und BSI Einsatzempfehlung. Er ist kompatibel mit nahezu jedem auf dem Markt angebotenen IPsec-Gateway. Die benutzerfreundliche GUI sowie das intelligente Policy Enforcement bieten allen Anwendern eine echte One-Click-Solution nur ein Click und man ist im heimischen Netz! 11

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2 Whitepaper Stand November 2012 Version 1.2 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung seitens der NCP

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz Virtual Private Networks zu deutsch virtuelle private Netzwerke oder kurz VPN sind der Schlüssel zum Schutz Ihres Netzwerks! VPNs so zu managen, dass sie wirkungsvoll vor Bedrohungen schützen, ist schon

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Anschluss von Laptops im Lehrenetz der BA Stuttgart

Anschluss von Laptops im Lehrenetz der BA Stuttgart Anschluss von Laptops im Lehrenetz der BA Stuttgart Studenten können private oder vom Ausbildungsbetrieb gestellte Laptops unter folgenden Voraussetzungen an das Notebook Access Control System (NACS) der

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Secure Enterprise HA Server Service Release 3.04 Build 24 (Windows 32/64) April 2014 Voraussetzungen Microsoft Windows Betriebssysteme: Die folgenden Microsoft Windows Betriebssystemen sind mit diesem

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

Ab der aktuellen Version kann der Windows Internet Explorer 11 als Browser für das Web-Interface der Server- Konfiguration genutzt werden.

Ab der aktuellen Version kann der Windows Internet Explorer 11 als Browser für das Web-Interface der Server- Konfiguration genutzt werden. NCP Secure Enterprise HA Server Service Release 3.04 Build 21 (Windows 32/64) October 2013 Voraussetzungen Microsoft Windows Betriebssysteme: Die folgenden Microsoft Windows Betriebssystemen sind mit diesem

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec Secure IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 10, 8.x, 7 und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Eigenständige Lizenz De- und Reaktivierung Einfache Installation über Wizard

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec Secure IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 10, 8.x, 7 und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Eigenständige Lizenz De- und Reaktivierung Einfache Installation über Wizard

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

Clientless SSL VPN (WebVPN)

Clientless SSL VPN (WebVPN) Clientless SSL VPN (WebVPN) realisiert mit CISCO ASA 5500 1 Autor: Michael Buth Warp9 GmbH Scheibenstr.109 48153 Münster http://warp9.de/ Datum: 03. Juni 2009 Version: 1.0 Dieses Dokument ist nur für den

Mehr

Netzwerksicherheit mit Hilfe von IPSec

Netzwerksicherheit mit Hilfe von IPSec Unterrichtseinheit 6: Netzwerksicherheit mit Hilfe von IPSec Bei IPSec (Internet Protocol Security) handelt es sich um ein Gerüst offener Standards, um eine sichere, private Kommunikation über IP-Netzwerke

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

Besitz macht sicher(er)

Besitz macht sicher(er) Mehr Schutz für digitale Zugänge durch Zwei-Faktor-Authentisierung Sicherheit bei der Anmeldung bedeutet meist Benutzername und Passwort. Doch das Verfahren ist fehleranfällig, umständlich und in die Jahre

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

L2TP over IPSEC. Built-in VPN für Windows 10 / 8 / 7 und MacOS X

L2TP over IPSEC. Built-in VPN für Windows 10 / 8 / 7 und MacOS X FORSCHUNGSZENTRUM JÜLICH GmbH Jülich Supercomputing Centre 52425 Jülich, (02461) 61-6402 Beratung und Betrieb, (02461) 61-6400 Technische Kurzinformation FZJ-JSC-TKI-0387 W.Anrath,S.Werner,E.Grünter 26.08.2015

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

MOBILE SOLUTIONS ROADSHOW

MOBILE SOLUTIONS ROADSHOW Zukunft im Unternehmen: Breitbandig und Mobil E-Mail info@ncp.de Internet www.ncp.de NCP Das Unternehmen engineering GmbH Network Communications Products Gegründet 1986 in Nürnberg Entwicklung von Software

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP 8 Netz 8.1 WLAN Konfiguration für Windows 8.1.1 Installation von SecureW2 unter Windows XP und Vista Um eine Verbindung zum Netz der Hochschule für Bildende Künste Braunschweig über WLAN herstellen zu

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Informationen zum. LANCOM Advanced VPN Client 2.30

Informationen zum. LANCOM Advanced VPN Client 2.30 Informationen zum LANCOM Advanced VPN Client 2.30 Copyright (c) 2002-2012 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung für nicht von der LANCOM Systems

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Einrichten eines SSH - Server

Einrichten eines SSH - Server Einrichten eines SSH - Server Um den Server weiter einzurichten bzw. später bequem warten zu können ist es erforderlich, eine Schnittstelle für die Fernwartung / den Fernzugriff zu schaffen. Im Linux -

Mehr

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben VPN In diesem Versuch lernen Sie eine sichere VPN Verbindung zu einem Server aufzubauen. Dabei werden zuerst ältere Verfahren eingesetzt

Mehr

HOBLink VPN 2.1 Gateway

HOBLink VPN 2.1 Gateway Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Virtual Private Network Ver 1.0

Virtual Private Network Ver 1.0 Virtual Private Network Ver 1.0 Mag Georg Steingruber Veröffentlicht: April 2003 Installationsanleitung für den Einsatz der im Microsoft-BM:BWK Schoolagreement enthaltenen Serverprodukte Abstract Dieses

Mehr

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8. Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3 Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.21 Dies ist eine Anleitung, die die Konfigurationsschritte beschreibt,

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen NCP Secure Enterprise HA Server Service Release 3.04 Build 27 (Windows 32/64) Mai 2014 Windows Server 2012 Datacenter 64 Bit Windows Server 2012 R2 Datacenter 64 Bit Secure Enterprise Management Server:

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Steuerung der Terminaldienstelizenzierung im Hinblick auf den Informationsfluss zum und vom Internet

Steuerung der Terminaldienstelizenzierung im Hinblick auf den Informationsfluss zum und vom Internet Terminaldienstelizenzierung (Engl. Originaltitel: Terminal Services Licensing) Dieser Abschnitt enthält Informationen zu folgenden Themen: Aufgaben der Terminaldienstelizenzierung Kommunikation der Terminaldienstelizenzierung

Mehr

VPN (Virtual Private Network) an der BOKU

VPN (Virtual Private Network) an der BOKU VPN (Virtual Private Network) an der BOKU Diese Dokumentation beschreibt Einsatzmöglichkeiten von VPN an BOKU sowie Anleitungen zur Installation von VPN-Clients. Zielgruppe der Dokumentation: Anfragen

Mehr

Heartbleed Bug (OpenSSL)

Heartbleed Bug (OpenSSL) Wichtige Informationen Heartbleed Bug (OpenSSL) Ein Angreifen kann durch manipulierte "Heartbeat" Pakete bis zu 16KB des Hauptspeichers des Servers auslesen. Da der Angriffspunkt in der Open SSL Library

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Dokumentation Active Directory Services mit Vertrauensstellungen

Dokumentation Active Directory Services mit Vertrauensstellungen Dokumentation Active Directory Services mit Vertrauensstellungen Inhaltsverzeichnis Hilfestellung... 1 Video: Installation unter VMware Workstation... 1 Schritt 1... 1 Einstellung des Computernamen...

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Konfigurationsbeispiel

Konfigurationsbeispiel ZyWALL 1050 dynamisches VPN Dieses Konfigurationsbeispiel zeigt, wie man einen VPN-Tunnel mit einer dynamischen IP-Adresse auf der Client-Seite und einer statischen öffentlichen IP-Adresse auf der Server-Seite

Mehr

Chipkartensysteme II

Chipkartensysteme II Chipkartensysteme II Aladdin USB etoken von Florian Schenk und René Marx 1 Gliederung? etoken - die Vorteile? Sicherheit und Benutzerakzeptanz? Merkmale des etoken? Übersicht etoken USB Pro? Vorteile etoken

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

Microsoft ISA Server 2004

Microsoft ISA Server 2004 Microsoft ISA Server 2004 Marcel Zehner Einführung in die Konzepte, Implementierung und Wartung für kleine und mittlere Unternehmen ISBN 3-446-22974-4 Inhaltsverzeichnis Weitere Informationen oder Bestellungen

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004 GlobalHonknet.local 1 von 37 GlobalHonknet.local 13158 Berlin Implementieren von IPSec - Verschlüsselung im Netzwerk Einrichten der Verschlüsselung unter Verwendung einer PKI 27.03.2004 05.04.2004 GlobalHonknet.local

Mehr

Infrastruktur und Netzwerksicherheit. Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002

Infrastruktur und Netzwerksicherheit. Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002 Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002 Wenn Du den Feind und Dich selbst kennst, dann brauchst du den Ausgang von hundert Schlachten nicht zu fürchten. - Sunzi, Die Kunst des Krieges

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN Anleitung vom 2. September 2010 Version: 0.5 Ersteller: Ressort Sicherheit Zielgruppe: Cisco IPSec VPN Benutzer Kurzbeschreib:

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Relevante Daten zum richtigen Zeitpunkt

Relevante Daten zum richtigen Zeitpunkt Netzwerkadministratoren analysieren Netze aus zahlreichen Blickwinkeln. Einmal steht die Netzwerksicherheit im Vordergrund, dann eine bestimmte Anwendung oder das Compliance-Management. Für alles gibt

Mehr