REMOTE ACCESS - ANGRIFFSMÖGLICHKEITEN

Größe: px
Ab Seite anzeigen:

Download "REMOTE ACCESS - ANGRIFFSMÖGLICHKEITEN"

Transkript

1 Whitepaper REMOTE ACCESS - ANGRIFFSMÖGLICHKEITEN Aktuelle Bedrohungen & geeignete Gegenmaßnahmen

2 Inhalt Übersicht 3 Bedrohungen für Remote-Verbindungen 3 Beispiele für Sicherheitslücken 4 Ursachen 5 Beispiele für Schwachstellen 6 Informationslecks 6 Caching und Duplizierung 7 Denial of Service (DoS) 7 Sicherheitsoptionen für Remote-Verbindungen 8 Authentifizierung 8 Autorisierung 8 Auditing 8 Verfügbarkeit 9 Integrität 9 Vertraulichkeit 9 Rethink Remote Access mit NCP 9 NCP Secure Management System 10 NCP Secure Enterprise Server 10 NCP Secure Enterprise Client 10 2

3 Übersicht Mobile Geräte in Firmennetzwerken haben einerseits die externe Kommunikation auch über große Distanzen hinweg erleichtert, aber andererseits die Risiken für das zentrale Datennetz erhöht. Unternehmen, die sensitive Daten austauschen und mit kostengünstigen, fremden Infrastrukturen wie dem Internet arbeiten, sehen sich mit intelligenten Angreifern konfrontiert., Das führt dazu, dass sich die Bedrohungsszenarien ständig ändern. Um jederzeit gewappnet zu sein, ist eine kontinuierliche Überwachung der Remote Access-Infrastruktur verbunden mit aktuellen Software- Updates erforderlich. Dieses Whitepaper bietet eine neue Sichtweise auf Bedrohungen und bietet Konzepte, um Unternehmensdaten in der sich stetig verändernden Welt von Remote Access und Sicherheits-Technologien zu sichern. Es beschreibt Beispiele realer Attacken, die Sicherheitsprotokolle erfolgreich umgangen haben und stellt einige der neuesten VPN- Schwachstellen, Mängel und Ursachen vor. Das Whitepaper soll auch als Leitfaden für Konfiguration und Management von VPNs dienen, mit dessen Hilfe Sicherheitslücken geschlossen werden können. Bedrohungen für Remote-Verbindungen VPNs sind heute fester Bestandteil in der externen Datenkommunikation. Nahezu jedes Unternehmen bindet Mitarbeiter und Geschäftspartner mittels dieser Sicherheits- Technologie an ihr zentrales Datennetz an. Ein attraktives Ziel für Angreifer und das aus zwei Gründen: Zunächst tunnelt und transportiert ein VPN sensible Daten über öffentliche Netzwerke. Die Erweiterung des Unternehmens-Netzwerks über seine Grenzen hinaus erlaubt den Angreifern, leichter auf die Daten zuzugreifen. Hacker brauchen zum Auffinden sensibler Daten keine räumlichen Distanzen mehr zu überwinden. Sie werden von VPNs fast magisch angezogen. Nur eine einzige Schwachstelle im Remote Access Betrieb reicht aus, um in das System einzudringen. Firewalls, Intrusion Detection Systeme, Proxy Server und andere Kontrolleinrichtungen sind die bekannten Filtermaßnahmen im eingehenden Datenverkehr - aus öffentlichen in private Netze. Sie stellen auch Filter für den ausgehenden Datenverkehr bereit. Ein VPN verfügt oft nicht über diese Kontrollen und ein internes System kann über ein privates Netzwerk mit einem fremden System außerhalb kommunizieren. Im Vergleich zu Systemen, die den Datenverkehr aus öffentlichen Netzen verarbeiten, befinden sich in internen Netzwerken oft schwächer abgesicherte Systeme. Damit werden VPNbasierte Angriffe, die eine Abwehrmaßnahme umgehen weitaus attraktiver, als solche, die direkt auf die diese abzielen. Vor dem Hintergrund dieser beiden Faktoren müssen VPNs eine Vielzahl von Schwachstellen berücksichtigen. Angreifer suchen ständig nach Wegen, um Hard- und Software für ihre Zwecke zu nutzen. Oft werden ihre Attacken dabei von einer fehlerhaften Konfiguration und/oder einem schlechten Implementierungsmanagement unterstützt. Aus diesen Gründen sind VPNs auch heute noch Gegenstand ernster Sicherheitslücken. 3

4 Beispiele für Lücken Das unrühmlichste Beispiel für eine VPN-Schwachstelle war der Zwischenfall bei Heartland Payment Systems im Jahr Das Zahlungssystem mit äußerst sensiblen Daten wurde teilweise über ein VPN gehackt. Zunächst erlaubte ein SQL-Injection- Angriff den Hackern, die Kontrolle über das System bei Heartland zu übernehmen. Dies gelang jedoch nicht für die Umgebung, welche die Zahlungstransaktionen verarbeitet. 1 Die Angreifer nutzten das interne System um ihre Zugriffsberechtigung auszuweiten. Da Systeme wie beispielsweise Workstations nicht in gleichem Umfang abgesichert waren, wie Systeme mit sensiblen Daten, war dies relativ einfach. Über diese Workstations drangen nun die Angreifer in die Systeme für die Zahlungstransaktionen ein und bemächtigten sich der gewünschten Daten. Ein ähnlicher Zwischenfall traf Google im Januar Als Folge der technisch ausgefeilten und zielgerichteten Angriffe - die vermutlich aus China kamen wies Google seine Nutzer an, Notfalländerungen an den VPN-Einstellungen vorzunehmen. 3 Später hieß es die Angriffe wären auf nicht gepatchte Browserschwachstellen gerichtet gewesen 4. Das Timing der Konfigurationsänderung konnte darauf schließen lassen, dass es einen Zusammenhang zwischen den internen Systemen mit ungepatchter Software und einem VPN-Zugriff auf interne Netzwerke und sensible Daten gab. 5 Segmentierung, Proxies und Filter, wie auch Monitoring hätten diesen Zwischenfall möglicherweise verhindern können. Einspielen von Patches (Upgrade des Browsers)hätten es wahrscheinlich ebenfalls verhindern können. Die vorgeschlagenen Änderungen zeigen, wie wichtig mehrstufige Sicherheit und durchdachtes Management und nicht nur Konfigurationseinstellungen - für die Sicherheit eines VPN sind. Ironischerweise schlug Google 3 Monate nach dem Angriff seinen Nutzern in China vor, VPN-Technologie zum Umgehen der Kontrollmaßnahmen und zur Sicherstellung des weiteren Zugriffs auf die Google-Dienste auf dem chinesischen Festland einzusetzen. 6 Ein weiteres Beispiel unzureichenden VPN-Managements geht auf einen gekündigten Mitarbeiter eines Versorgungsunternehmens, der Energy Future Holdings, zurück. Der Mitarbeiter konnte das VPN auch nach seiner Entlassung nutzen, um auf die unternehmensinternen Systeme zur Vorhersage des Verbraucherbedarfs zuzugreifen. 7 Der ehemalige Mitarbeiter nutzte seinen Zugang zur Datenkorruption, was einen Schaden in Höhe von USD allein an entgangenen Geschäften verursachte. Diese Verletzung zeigt, dass es absolut notwendig ist, den VPN-Zugang für gekündigte und ehemalige Mitarbeiter so schnell wie möglich zu sperren. Der beste Weg dazu ist, das Benutzermanagement und die Identitätssysteme mit der VPN-Administration zu verbinden. Auch Einzelhandelsketten sollten über umfangreiche Kenntnisse im Remote Access- Management verfügen, da gerade dort die Fluktuation sehr hoch ist. Trotzdem ließ Walmart, eine der weltweit größten Einzelhandelsketten, den VPN-Zugang eines Mitarbeiters, der nicht mehr für das Unternehmen arbeitete, im Jahr 2005 offen. 8 Anders als bei der vorher beschriebenen Lücke, die nur einen Tag bestand, lief der Missbrauch bei Walmart über einen Zeitraum von 17 Monaten! In dieser Zeit griff der gekündigte Mitarbeiter auf Zahlungskartensysteme zu. Der Angriff wurde nur durch die fehlgeschlagene Installation eines Password Dump Tools entdeckt, die dazu führte,

5 dass ein System offline ging. Erst durch diesen Ausfall wurden Mitarbeiter des Betriebs alarmiert. Ein Angriff dieses Ausmaßes war nötig, um letztlich den VPN-Zugang des Mitarbeiters zu schließen. Jedoch war es dem Angreifer noch immer möglich auf das System zuzugreifen. Noch einmal, der beste Weg zur Vermeidung einer solchen Krise die Verbindung von Benutzermanagement und Identitätssystemen mit der VPN- Administration. Eine weitere Möglichkeit wäre eine Segmentierung, die zusätzliche Kontrollen für den VPN-Zugriff auf sensible Daten schafft. Walmart sollte eigentlich ein warnendes Beispiel für andere Einzelhändler darstellen. Dennoch kam es 3 Jahre später zu einem ähnlichen Zwischenfall bei Stryker Instruments, einem Hersteller für medizinische Geräte. 9 Der Angreifer, verdächtigt wurde ein gekündigter Mitarbeiter, nutzte über mehrere Monate mehrfach VPN- Verbindungen. Als das Unternehmen den Angriff entdeckte, musste es natürlich seine Kunden (in 48 Staaten) davon unterrichten. Das offizielle Schreiben des Unternehmens wies auf Schwachstellen im VPN-Management und die Notwendigkeit zum Wechsel auf eine sicherere VPN-Lösung hin. Obwohl Stryker einen gekündigten Mitarbeiter verdächtigte, konnte der Schuldige nicht eindeutig identifiziert werden. Das kann auch an unsachgemäßer Entsorgung von VPN-Equipment liegen, so geschehen bei Kirklees Council. 10 In diesem Fall kaufte ein IT-Sicherheitsfachmann ein gebrauchtes VPN-Gateway für unter 2$. Nach der Installation des Geräts stellte sich heraus, dass es immer noch für den Zugriff auf das interne Netzwerk des vorherigen Eigentümers konfiguriert war. Ursachen Die genaue Betrachtung der Angriffe auf die oben beschriebenen Sicherheitslücken kann in drei Kategorien unterteilt werden. Qualität: VPN-Systeme müssen komplexen Sicherheitsanforderungen in einer nicht vertrauenswürdigen Umgebung genügen, insbesondere wenn sie als erweiterte Form der Datensicherheit im Netzwerk angeboten werden. Es sind Schwachstellen zu erwarten, wenn nicht schon beim Engineering besonders sorgfältig vorgegangen wird und ausführliche Tests durchgeführt werden. Das heißt, dass nicht alle VPN-Produkte auf gleiche Art und Weise erstellt werden und man könnte eine Differenzierung vornehmen, welcher Wert auf Qualität und Sicherheit gelegt wird. Design: Die Sicherheitsanforderungen sind von Kunde zu Kunde verschieden. Einige benötigen strengere Kontrolle und Überwachung als andere. Deshalb stehen bei Standardkonfigurationen eher der leichte Einsatz und die Konnektivität als die Sicherheit im Vordergrund. Das Ziel einiger VPN-Produkte ist, private Netzwerke über große Distanzen auszudehnen, um Kosten im Vergleich mit physikalischen Leitungen einzusparen. Sicherheit steht optional zur Verfügung. Deshalb werden nicht alle VPN- Produkte nach den gleichen Grundeinstellungen installiert oder verfügen über dieselben Optionen. Management: Die Komplexität der Netzwerke verlangt spezialisierte und professionelle Installation, Konfiguration und Management aller Komponenten. Ein VPN ist Teil eines Netzwerks und benötigt ebenfalls Befugnisse in Sachen Domainsicherheit mit Authentifizierung und Autorisierungssystemen, die mit Protokollen wie SSL und IPsec gekoppelt sind. Die Unterschiede zwischen der Diffie

6 Hellman 11 Gruppe 1 und Gruppe 2 beispielsweise werden zumeist unbekannt sein, obwohl die Wahl der falschen Gruppe bei einem einfachen Schwachstellen-Scan eines IPsec VPNs sichtbar wird. Ein weiteres Beispiel ist ein versehentlich aktiviert gebliebenes VPN-Gerät oder ein nach der Kündigung eines Mitarbeiters weiter bestehender Zugang. Ein System kann, wenn es mit einem VPN verbunden ist, genutzt werden um Angreifern den Zugang zum privaten Netzwerk zu erlauben. Der Einsatz eines VPN kann reichlich komplex sein. Es bedarf einer guten und durchdachten Verwaltung, um ein angemessenes Sicherheitsniveau zu gewährleisten. Obwohl die überwiegende Mehrheit dieser Angriffe auch auf Managementprobleme zurückzuführen ist, bleiben Design und Qualität die besten Merkmale, anhand derer VPN-Produkte und Lösungen unterschieden werden können. Beispiele für Schwachstellen Schwachstellen in VPNs können beispielsweise den Supportseiten der Hersteller oder Sicherheitsmitteilungen wie denen von Secunia 12 oder US NVD 13 entnommen werden. Hersteller informieren ihre Kunden über Schwächen, nachdem der Fix erstellt wurde. Manchmal besteht die Möglichkeit, bereits vorher durch Monitoring entsprechender Sicherheitsforen Informationen darüber zu erhalten. 14 Eine Vorabinformation ist immer dann sinnvoll, wenn es sich um Schwachstellen mit hohem Dringlichkeits- und Schweregrad handelt, die sofortige Gegenmaßnahmen erfordern. Informationslecks Nach Installation der VPN-Software kann der Netzwerkverkehr noch immer über andere Schnittstellen erfolgen. Im Jahr 2010 wurde eine wesentliche Schwachstelle, die durch die Kombination von IPv6 und PPTP-basiertem VPN entstand, bekannt gegeben. Diese Schwachstelle offenbarte die IP-Adresse, MAC-Adresse und den Namen des Computers von Anwendern. 15 Das Findnot.com-VPN leitete 2006 den Datenverkehr unverschlüsselt in das öffentliche Netz, sobald seine Server überlastet waren - ohne seine Nutzer darüber zu informieren. Ein ähnliches Problem kann nach der Installation mehrerer, nicht reibungslos zusammen arbeitender VPNs entstehen. Wird der Datenverkehr nicht sauber getrennt, kann es zu Informationslecks innerhalb der VPNs kommen. Das war bei Cisco der Fall, deren VPNs einen Fehler beim 16 Verarbeiten großer Communities hatten. Die Cisco VPNs verwendeten fälschlicherweise ein korruptes Route Target (RT), um den Datenverkehr weiterzuleiten, was zu einem Leck - von einem VPN auf ein anderes - führte. Die Lösung zur Schließung solcher Lecks, abgesehen von den Patches des Herstellers, ist ein System speziell zur Vermeidung von Routing-Fehlern, DNS- und IP-Lecks außerhalb einer VPN-Verbindung zu konfigurieren, das auch nach Ausfall der bevorzugten VPN- Verbindung arbeitet. Eine weitere, kürzlich bekannt gewordene Schwachstelle in diesem Bereich bezieht sich auf Client lose VPN-Produkte. Diese Systeme beziehen Inhalte von verschiedenen Webseiten und liefern dann entsprechende Daten. Dabei scheint es so, als ob diese Daten aus dem SSL VPN stammen würden. Dadurch werden Beschränkungen gemäß der Same-Origin-Policy umgangen. Eine "Same Origin Policy" zielt darauf ab, vertrauenswürdige Domains durchzusetzen und bösartige Skripte zu blockieren. Das

7 Design von SSL VPN durchbricht dies in dem es versucht, Daten von Remote-Seiten mit unterschiedlichen Domains als eigene darzustellen. Ein Angreifer, der im Besitz einer bösartigen Webseite ist, die über ein clientless VPN aufgerufen wird, kann die Sitzung des Anwenders übernehmen oder die Tastaturanschläge mitschneiden. Man sollte daher SSL VPN Clients so konfigurieren, dass sie nur auf vertrauenswürdige Domains zugreifen können. IKE Aggressive Mode (AM) besitzt eine Schwachstelle, die zu schwerwiegenden Sicherheitslücken führen kann. Angreifer können Passwort-Hashes auslesen und die Brute-Force-Methode anhand der ausgegebenen gültigen und ungültigen Benutzernamen anwenden. Dies wird dadurch vermieden, indem Geräte so konfiguriert werden, dass sie IKE AM Verbindungen grundsätzlich zurückweisen und niemals aktivieren. Caching und Duplizierung VPN Clients speichern oft Authentifizierungsdaten (z. B. Benutzername und Passwort), um den Zugriff auf das Firmennetz bequemer zu machen. Dies ist in einigen VPN- Produkten eine Standardeinstellung, was zu einer starken Gefährdung sensibler Daten führt. Ein Angreifer kann nach lokal gespeicherten Daten suchen, um in das VPN einzudringen. Das kann so einfach sein wie das Aufspüren von Klartextpasswörtern im Speicher oder in der Registry. So hatte im Jahr 2007 eine Schwachstelle mit der CheckPoint VPN-1 SecuRemote/Secure Client Auto-Login-Funktion zu tun. Authentifizierungsdaten waren in der Windows Registry (Subkey "Credentials" unter HKLM\Software\Checkpoint\SecuRemote) gespeichert. Ein lokaler Nutzer konnte leicht auf diese Daten zugreifen und sich im VPN als Zielnutzer authentifizieren. 17 Ein ähnliches Problem entsteht, wenn viele VPN Clients unverschlüsselte ("verschleierte") Passwörter verwenden, die ein Hacker sehr leicht finden kann. Weiter besteht die Gefahr, dass sensible Daten nach Beendigung einer VPN-Sitzung auf dem System zurückgelassen werden. Passwörter müssen immer geschützt und der Cache eines Endgerätes, über das ein VPN-Zugriff erfolgt ist, nach jeder Sitzung geleert werden. Vervielfältigung oder erneutes Wiedereinspielen (Replay) des VPN-Verkehrs ist ebenfalls noch immer eine wesentliche Schwachstelle. Daten können für die Kommunikation verschlüsselt und Signaturen zur Authentifizierung der einzelnen Pakete verwendet werden. Für einen guten Hacker besteht jedoch weiterhin die Möglichkeit den Datenverkehr erfolgreich zu wiederholen. IPsec VPN- Implementierungen weisen deshalb jedem Paket mit Encapsulated Security Payload (ESP) eine laufende Nummer zu. Eine entsprechende Tabelle wird vom Zielhost gepflegt und für die Suche nach duplizierten Paketen und unerlaubtem Datenverkehr verwendet. Das System funktioniert nur, wenn die laufende Nummer zusätzlich verschlüsselt oder signiert ist. Andernfalls, wäre es für einen Hacker ein Leichtes, die Sequenzmuster auszulesen. Die beiden geschilderten Schwachstellen demonstrieren den hohen Stellenwert, den die Qualität und das sorgfältige Design von VPN-Produkten einnehmen. Denial of Service Vorsätzlich fehlerhaft geformte Pakete oder solche, die den RFC-Spezifikationen nicht entsprechen, können sich in Buffern stauen und den Service durch Überlastung der Ressource zum Erliegen bringen. Ein VPN ist davon genauso betroffen, wie alle anderen Netzwerksysteme

8 SSL-basierte VPNs können auf Standard-TCP-Verbindungen basieren. Sie können jedoch auch für UDP konfiguriert werden, um möglicherweise eine bessere Performance zu erzielen. UDP erschwert jedoch das Blockieren und Auffinden eines Denial of Service-Angriffs. Ebenso erlaubt UDP das leichte Auffinden eines VPN in einem Netzwerk (TCP-basierter Verkehr kann leichter verschleiert werden - Verkehr auf Port 443 sieht aus wie HTTPS). Ein Angriff auf Nortel-VPNs konnte aufgrund eines fehlerhaft geformten ISAKMP-Headers erfolgen, der von Intrusion-Detection-Systemen nicht gefunden werden konnte, da er einem Standard-IKE-Header ähnlich war. 18 Die versteckten Angriffspakete verursachten einen sofortigen Absturz, der das Gerät entweder zum Neustart zwang (5 Minuten Ausfall) oder das Gerät hing für unbestimmte Zeit. Eine andere Form eines Denial of Service Angriffes ist die Überlastung der Ressource durch viele Daten-Pakete, die dazu führen, dass dem VPN-Server keine Übertragungsslots mehr zur Verfügung stehen. Dadurch kann der Server keine legitimen Verbindungen mehr verarbeiten. Cisco s VPN 3000 war anfällig, wenn schädlicher Verkehr auf einen bestimmten Port, in diesem Fall der Port 80, gesendet wurde. Bereits ein kleiner Stream von weniger als 50 Pakete reichte aus, um das System in eine Endlosschleife zu zwingen. 19 Sicherheitsoptionen für Remote-Verbindungen Jedes Unternehmen das in einer gemeinsamen Netzwerkumgebung ein VPN für Wide- Area-Verbindungen, insbesondere mit unternehmenskritischen Applikationen, einsetzt, profitiert von einer Reihe Basissicherheitsanforderungen, die unabhängig von der für den VPN-Aufbau eingesetzten Technologie Gültigkeit haben. Authentifizierung Die Authentifizierung des VPN-Clients durch den VPN-Server ist für eine effiziente Sicherheit unerlässlich. Die Authentifizierung geschieht normalerweise auf zwei Ebenen: einem Zertifikat oder einem Password. Die Authentifizierung per Zertifikat wird über den Austausch von Zertifikaten und/oder vorher festgelegter, gemeinsamer Schlüssel für die VPN-Endpunkte geregelt. Passwörter können über eine Datenbank authentifiziert werden oder über ein zentrales Verzeichnis wie Microsoft Active Directory, RADIUS oder LDAP geregelt werden. ZweiFaktoren-Authentifizierung ist in Umgebungen, die besonders hohen Sicherheitsanforderungen genügen müssen, erforderlich. Die Kombination aus etwas, das der Nutzer kennt (Passwort) und einem Authentifizierungszertifikat oder Token (im Besitz des Anwenders) verhindert viele VPN-Angriffe, die auf preisgegebenen Passwörtern basieren. Viele VPNs unterstützen Tokens, die ein einmal zu verwendendes Passwort generieren. Starke Message-Digest-Algorithmen wie SHA sind ebenfalls erforderlich, um die Gültigkeit der Authentifizierungsdaten der Nutzer zu prüfen (darauf wird im Abschnitt Integrität eingegangen). Autorisierung Ein Anwender oder ein System werden für den Zugriff auf bestimmte Netzwerkressourcen erst dann zugelassen, nachdem sie die Authentifizierung erfolgreich abgeschlossen haben. Die üblichen Freigabesysteme zur Integration sind Microsoft Active Directory und RADIUS. Der Einsatz eines zentralisierten Systems darf nicht unterschätzt werden. Es ermöglicht ein besseres VPN-Management und den leichteren Zugriff. Umgekehrt müssen die Freigaben regelmäßig geprüft und so schnell wie möglich entfernt werden, um ein System vor einem Angriff wie oben beschrieben, zu schützen ls=%26solutionid=sk

9 Auditing VPN-Protokolle sind nicht nur zur Fehlersuche hilfreich, sondern auch beim Auffinden und Beheben von Zwischenfällen. Eine Liste erleichtert die Konfiguration der spezifischen Ereignisse, die gesammelt, geprüft und archiviert werden sollen. Sie beinhaltet beispielsweise Informationen über: 1. Benutzer 2. Datum, Uhrzeit und Befehl 3. Systemstandort 4. Authentifizierung erfolgreich/fehlgeschlagen 5. Autorisierung erfolgreich/fehlgeschlagen 6. Konfigurationsänderung, insbesondere zum Schutz (Anti-Virus und Intrusion Detection) 7. Privilegierter Zugang 8. Netzwerkadressen und Protokolle Da die Daten der einzelnen Bereiche wichtig sind, erfolgt die Untersuchung eines VPN- Angriffs anhand von Prüfprotokollen, um festzustellen, wer, was, wann und wo durchgeführt hat. Verfügbarkeit Die Verfügbarkeit oder Uptime bezieht sich auf den Prozentsatz der Zeit, während der ein VPN-Service arbeitet. Verbindungen, die nicht mehr genutzt werden können, bergen das Risiko eines Informationslecks oder Denial of Service. Es wird empfohlen, ein VPN-System sich selbst überwachen zu lassen und im Falle eines Fehlers die Verbindungen automatisch d.h. ohne den Eingriff eines Administrators, auf ein anderes VPN-System zu migrieren. Ein solches Failover erlaubt den Anwendern, ihre Arbeit ohne Datenkorruption oder sich erneut authentifizieren zu müssen, fortzusetzen. Integrität Die Integrität wird durch Kontrollen, die eine Modifizierung der Daten verhindern, sichergestellt. VPNs verwenden drei Methoden zur Integritätskontrolle. Die erste Methode ist eine unidirektionale Hash-Funktion, die Eingaben jeder beliebigen Länge aufnimmt und einen Ausgabewert mit fester Länge erstellt. Dieser Wert lässt sich für eine Datei leicht berechnen, aber es ist schwer, eine Datei zu erstellen, die zu genau demselben Wert führt. Es wird daher erschwert Daten unbemerkt zu modifizieren. Der Empfänger einer Datei kann deren Integrität durch das Erstellen eines Hash prüfen, den er mit dem vom Absender erstellten und mit der Datei versendeten, vergleicht. Ein VPN kann integrierte Hash-Mechanismen zur Generierung einer einmaligen Signatur für die zu übertragenden Daten bereitstellen - wenn diese Daten modifiziert werden, gleicht ihre Signatur nicht mehr den ursprünglichen Daten. Die beiden oft von VPN genutzten Algorithmen zur Datenprüfung sind MD5 und SHA. MD5 hat sich allerdings inzwischen als unzuverlässig erwiesen, so dass der letztere die bessere Option darstellt. Die zweite Methode verwendet Message-Authentification-Codes (MACs), die einer Hash-Funktion einen Schlüssel zuordnen. Die MAC wird mit einem von Sender und Empfänger gemeinsam genutzten Schlüssel berechnet. Der Absender generiert die MAC aus einer Datei und sendet sie mit der Datei an den Empfänger. Auch digitale Signaturen können die Datenintegrität in einem VPN gewährleisten. Die digitalen Signaturen arbeiten mit der Kryptographie öffentlicher Schlüssel. Ein Dokument wird vom Absender mit einem privaten Schlüssel digital "unterschrieben", der Empfänger verwendet den öffentlichen Schlüssel des Absenders, um das Dokument zu verifizieren. 9

10 Vertraulichkeit Die Daten werden von einem VPN verschlüsselt, um deren Offenlegung während der Übertragung auf einem gemeinsamen oder öffentlichen Übertragungsnetz zu verhindern. Das Schlüssel-Management und ein starker Verschlüsselungs-Algorithmus bilden die Basis für eine effektive Verschlüsselung. Dabei ist die Länge des Schlüssels von besonderer Wichtigkeit. Es wird empfohlen, immer den längsten vertretbaren Schlüssel zu wählen. Rethink Remote Access mit NCPs Next Generation Network Access Technology NCP bietet eine Software-basierte Remote Access VPN-Lösung, die für Unternehmen mit mittleren oder großen Netzwerken konzipiert ist. Diese Technologie erlaubt volle Netzwerktransparenz, Kontrolle und Monitoring aller VPN-Verbindungen von und zu einem zentralen Punkt im Netzwerk. Sie unterstützt sowohl IPsec als auch SSL und ist Mittelpunkt für hochsichere Datenkommunikation mit mobilen und stationären Geräten sowie Remote VPN-Gateways z.b.in Niederlassungen. Die umfassendste, leicht verwaltbare VPN-Lösung auf dem Weltmarkt wurde komplett von NCP entwickelt. Reibungslose Interoperabilität mit einer bereits vorhandenen IT- Infrastruktur ist gegeben. Die modulare Lösung kombiniert sowohl SSL- als auch IPsec-Management mit starkem Policy Enforcement. Anwender können sich mit allen Endgeräten, von beliebigen Standorten, auf dem heimischen Netzwerk über einen sicheren VPN-Tunnel mit nur einem Klick verbinden, egal, ob sie dies über WLAN-, LAN- oder Mobilfunk via Internet tun. Die Software kann problemlos in VPNs von Cisco, Juniper, Check Point, SonicWall oder anderer wichtiger Hersteller integriert werden, die vorhandenes Equipment braucht nicht ausgetauscht zu werden. Praktische Unterstützung der NAC-Funktion und VPN Management werden bei der Installation des Secure Enterprise Systems bereitgestellt. NCP Secure Enterprise Management System Eine zentral gesteuerte Softwarelösung, die Netzwerkadministratoren mit einem Single Point of Administration für das gesamte IPsec und SSL VPN-Netzwerk des Unternehmens und allen praktischen NAC-Funktionen ausstattet. Alle Statusinformationen stehen auf dem Systemmonitor in Echtzeit graphisch zur Verfügung. Plug-in, Updates und Konfigurationseinstellungen können einfach gesteuert und verteilt werden. Nutzerdaten können über standardisierte Schnittstellen von vorhandenen Directory Services und Identify And Access Management Systemen (IAMs) eingelesen werden. Die High Availability Services stellen die Redundanz der Systeme sicher und garantiert die hohe Verfügbarkeit des Management Systems. Kostspielige Ausfallzeiten und der Verlust der Policy-Einstellungen werden vermieden. NCP Secure Enterprise Server Ein hybrides IPsec und SSL Gateway, das alle VPN-Verbindung von und zu dem zentralen Datennetzwerk kontrolliert. Es bietet eine hochverfügbare Clustering-Lösung zur Aufrechterhaltung der Performance-Geschwindigkeiten des Netzwerks und erlaubt den Administratoren, mehr als VPN-Sessions gleichzeitig zu aktivieren. Der NCP Secure Enterprise Server unterstützt die in der Branche größte Bandbreite an Endpoint-Plattformen und jedes IPsec-basierte Gerät, einschließlich des iphones. NCP Secure Enterprise Client Eine VPN Client-Suite, inkl. dynamischer Personal Firewall und Dialer, erlaubt die sichere Connectivity für eine große Anzahl an Plattformen: Windows-basierte- Betriebssysteme (7/XP/Vista (alle 32/64 Bit), Mobile 5/6x, CE); Mac OS X; Symbian (S60 3rd Edition) und Linux-. Der universelle IPsec-Client verfügt über die 10

11 Zertifizierungen FIPS Inside und BSI Einsatzempfehlung. Er ist kompatibel mit nahezu jedem auf dem Markt angebotenen IPsec-Gateway. Die benutzerfreundliche GUI sowie das intelligente Policy Enforcement bieten allen Anwendern eine echte One-Click-Solution nur ein Click und man ist im heimischen Netz! 11

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben VPN In diesem Versuch lernen Sie eine sichere VPN Verbindung zu einem Server aufzubauen. Dabei werden zuerst ältere Verfahren eingesetzt

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN Anleitung vom 2. September 2010 Version: 0.5 Ersteller: Ressort Sicherheit Zielgruppe: Cisco IPSec VPN Benutzer Kurzbeschreib:

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

ADSL-Verbindungen über PPtP (Mac OS X 10.1) ADSL-Verbindungen über PPtP (Mac OS X 10.1) Wenn Sie einen ADSL-Anschluß haben und so eine Verbindung ins Internet herstellen wollen, dann gibt es dafür zwei Protokolle: PPP over Ethernet (PPoE) und das

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Installation. Danach wählen Sie das Installationsverzeichnis für den VPN-Client aus. Stand: 10.08.2010 Erstellt: M. Döring Seite 1

Installation. Danach wählen Sie das Installationsverzeichnis für den VPN-Client aus. Stand: 10.08.2010 Erstellt: M. Döring Seite 1 Diese Anleitung beschreibt die des Cisco VPN-Clients für den Wireless LAN- Zugang (altes Verfahren) und den VPN-Dienst der BTU Cottbus, die Netzwerkanmeldung erfolgt mit persönlichem SSL-Zertifikat. Die

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard

VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard LANCOM Support Knowledgebase Dokument-Nr. 0911.0913.3223.RHOO - V1.60 VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard Beschreibung: Dieses Dokument beschreibt die

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

msm net ingenieurbüro meissner kompetent - kreativ - innovativ Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen

Mehr

Clientless SSL VPN (WebVPN)

Clientless SSL VPN (WebVPN) Clientless SSL VPN (WebVPN) realisiert mit CISCO ASA 5500 1 Autor: Michael Buth Warp9 GmbH Scheibenstr.109 48153 Münster http://warp9.de/ Datum: 03. Juni 2009 Version: 1.0 Dieses Dokument ist nur für den

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

ISA Server 2004 Einzelner Netzwerkadapater

ISA Server 2004 Einzelner Netzwerkadapater Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

NAS 323 NAS als VPN-Server verwenden

NAS 323 NAS als VPN-Server verwenden NAS 323 NAS als VPN-Server verwenden NAS als VPN-Server verwenden und über Windows und Mac eine Verbindung dazu herstellen A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie:

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten VPN fu Windows 7 1. Zertifikat beantragen und herunterladen Wenn sie noch kein Zertifikat haben müssen sie dieses zuerst beantragen. Wenn sie bereits WLAN an der FH Brandenburg nutzen, können sie direkt

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Shellfire L2TP-IPSec Setup Windows 7

Shellfire L2TP-IPSec Setup Windows 7 Shellfire L2TP-IPSec Setup Windows 7 Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows 7 konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Anleitung zur Anmeldung mittels VPN

Anleitung zur Anmeldung mittels VPN We keep IT moving Anleitung zur Anmeldung mittels VPN Version 4.2 Datum: 30.06.2011 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax:

Mehr

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Installation, Konfiguration und Nutzung des WLAN auf PDA FujitsuSiemens Pocket Loox 720

Installation, Konfiguration und Nutzung des WLAN auf PDA FujitsuSiemens Pocket Loox 720 Installation, Konfiguration und Nutzung des WLAN auf PDA FujitsuSiemens Pocket Loox 720 (die beiden VPN-Clients sind von der Firma NCP und sie sind beide 30-Tage Testversionen) 1. Installation und Konfiguration

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Anleitung zur Anmeldung mittels VPN

Anleitung zur Anmeldung mittels VPN We keep IT moving Anleitung zur Anmeldung mittels VPN Version 4.3 Datum: 04.04.2014 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax:

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr