LC1: Wie Hacker bei Angriffen auf die Firmeninfrastruktur vorgehen eine Live-Demonstration. Thomas Roth, Lanworks Marcus Jäger, Citrix Systems
|
|
- Mona Waldfogel
- vor 6 Jahren
- Abrufe
Transkript
1 LC1: Wie Hacker bei Angriffen auf die Firmeninfrastruktur vorgehen eine Live-Demonstration Thomas Roth, Lanworks Marcus Jäger, Citrix Systems
2 Agenda 1. Vorstellung 2. Einleitung IT-Sicherheit (Thomas Roth) 3. Live-Demonstration von verschiedenen Angriffsszenarien 4. Wie schützt man sich? 5. Vorstellung NetScaler als Web Application Firewall (Marcus Jäger) 6. Live-Demonstration: (Thomas Roth) Wie ich die Sicherheit von Umgebungen trotz verwundbarer Software durch ein All-Round-Talent wie NetScaler schützen lässt
3 Thomas Roth Thomas Roth ist ein international gefragter und anerkannter Security Spezialist. Andere würden das vielleicht etwas despektierlich einen "Hacker" nennen. Er ist Mitglied im Computer Chaos Club und hat im letzten Jahr weltweite Bekanntheit erlangt, als er als erster die Amazon Cloud benutzt hat, um Algorithmen für Passwörter zu knacken. Bei uns arbeitet er als Consultant für Security und Software Engineering
4 Das neue System Engineering Team "Datacenter & Cloud", geboren Januar 2011 Systems Engineers Datacenter & Cloud Server Virtualisation - Jens Brunsen - Christian Ferber - Frank Kohler (Team Lead) Systems Engineers Datacenter & Cloud Networking - Peter Leimgruber - Phuc Tran - Marcus Jäger
5 Citrix NetScaler Das Schweizer Messer für Ihre IT-Infrastruktur
6 Full Proxy 5 wesentliche Begriffe zum Load Balancing TCP Client TCP Backend Der "Full Proxy" Ansatz ermöglicht einen deutlich höheren Funktionumfang! 1. VServer: Nimmt Anfragen der Clients entgegen (14) 2. Service (Backend): Netzwerk Endpunkt an den der NetScaler weiter leitet (17) 3. Monitor: Prüft periodisch die Funktion des Backend-Services (29+) 4. Load Balancing Methode: Auswahl des Services zur Weiterleitung (15+) 5. Persistence (Stickiness): Client wird immer an selben Service geleitet (9+)
7 Citrix NetScaler in 3 Funktions Kategorien
8 Schlüsseltechnologien für Anwendungsbereitstellung B2C B2B P2P Verfügbarkeit Performance Sicherheit Load Balancing Information auf Layer 3 (IP) / Layer 4 (TCP/UDP) entscheiden, auf welche Services weitergeleitet wird Content Switching Information auf Layer 7 (HTTP, FTP, DNS, RADIUS, TCP, UDP ) entscheiden auf welche Gruppe von Backend- Services weitergeleitet wird Surge Protection + Sure Connect Server arbeiten effektiver: Vermeidung von Lastgrenzen und Warteschlangen (Surge Queue) Global Server Load Balancing (GSLB) Verteilung des Verkehrs durch intelligente Namensauflösung des NetScalers
9 NetScaler Surge Protection Server arbeiten effektiver: Vermeidung von Lastgrenzen und Warteschlangen (Surge Queue) Ohne NetScaler Server-Überlastung REQUESTS 100% 0% Mit NetScaler Surge Protection 100% REQUESTS SURGE QUEUE 0%
10 Schlüsseltechnologien für Anwendungsbereitstellung B2C B2B P2P Verfügbarkeit Performance Sicherheit TCP Offload Befreit Server vom Verbindungs-Management HTTP Compression Daten-Komprimierung vor Daten-Auslieferung Integrated Caching NetScaler als Caching Instanz im Netzwerk Erweiterte TCP-Optimierung Wesentlich effizientere Verbindungen durch TCP-Windows Scaling, SACK und TCP-Buffering SSL Offload Übernimmt CPU intensive Entschlüsselungs-Aufgaben für Backend-Server
11 AppExpert Rate Controls ermöglichen die Isolation von kritischen Applikationen und Objekten User(s) Rate Time Object Action IP Address IP Range/Subnet Cookie Value Wildcards Any header or payload Requests Packets Bandwidth Measured in milliseconds Vserver IP URL/URI Image File Any header or payload Throttle Invoke Policy Responder Rewrite Cache etc. Alert Log Trap
12 Schlüsseltechnologien für Anwendungsbereitstellung B2C B2B P2P Verfügbarkeit Performance Sicherheit Schutz auf Application Layer Schutz vor Datendiebstahl und Ausnutzung von Sicherheitslöchern DoS-Abwehr DoS-Schutz durch Full-Proxy-Architekur, Verhinderung von HTTP-DoS-Angriffen Filtering, Rewriting und Responder NetScaler als Simultan Dolmetscher" - Granularer Filter in Hin- und Rückrichtung. HTTP+TCP Inhalte können modifiziert, direkt beantwortet oder umgeleitet werden. SSL-VPN (AGEE) Verschlüsselung, Authentifizierung, Autorisierung und Endgeräte-Scan VOR dem Einlass in das Netzwerk für Zugriff via ICAoSSL, Clientless oder Full-VPN
13 Forceful Browsing Allow/Deny URL Hacker Der Hacker sieht folgende URL: Der Hacker versucht Folgendes: Wenn der Hacker erfolgreich ist, hat er Zugriff auf die Infrastrucktur Web Applikation (HTML) Web Services Applikation (XML) Datenbank
14 Buffer Overflow Attacken Buffer Overflow Attacke Internet Hacker Citrix Application Firewall limitiert die Eingabe Parameter für: Form Fields URLs Cookies Application Gain application Privileges Platform Gain platform Privileges OS Gain root Server access Applikations Server
15 Command und SQL Injection Zugang zu Datenbanken via Web Applikationenen User = bob Web Application (HTML) User = bob OR 1=1 Web Services Application (XML) Database SQL injection Attacke: Versuch eine Sicherheitslücke auszunutzen, um sich mit SQL-Befehlen (Metazeichen) Zugang über die Anwendung auf die Datenbank zu verschaffen. Ziel ist, an sensible Daten zu gelangen oder diese zu verändern.
16 Cross-Site Scripting (XSS) 1 Der Hacker schleust <böse scripts> in eine verwundbare Webapplikation. 3 Das Script fängt die Benutzer- Informationen ab und sendet diese direkt dem Hacker Web Application (HTML) Web Services Application (XML) Database 2 Ahnungsloser Benutzer lädt das Script herunter und führt es aus.
17 Cookie Tampering and Poisoning Cookie Consistency Citrix Web Application Firewall prüft, ob das Cookie auf dem Weg nicht verändert wurde. Webserver sendet das Client Cookie Web Application (HTML) Client Citrix Application Firewall Web Services Application (XML) Database Applikations Infrastrucktur Der Client sendet das Cookie zurück zum Server
18 Identity Theft Attacks Credit Card + Safe Object Hacker erlangt unautorisierten Zugang MaxCard XXXX XXX XXXX Webapplikation übermittelt die User Daten Web Application (HTML) Web Services Application (XML) Database
19 Web Application Firewall - Hybrid Security Model Optimaler Schutz durch Kombination beider Security Ansätze Positiv Schutz vor Day-0 Angriffen Erfordert Lernen der Applikations Strukturen Hybrid Schutz vor bekannten und unbekannten Angriffen mit über 1200 "on board"- Signaturen Negativ Schneller aktiver Schutz vor bekannten Angriffen Erfordert Pflege von Signaturen
20 Optimaler Schutz durch 19 Methoden (Security Checks) der NetScaler Web Application Firewall (WAF) bi-direktional durch URL-Closure bi-direktional bi-direktional Import von WSDL und XML Schema Files
21 WAF: Referenz Links in bislang über 1200 Signaturen sorgen für optimale Information beim Anpassen der Signaturen
22 WAF: Das Update einer Signatur wird zum Kinderspiel Die neue Signatur kann vor der Übernahme überprüft werden Detail-Ansicht welche Signatur sich geändert hat oder neu hinzugekommen ist Geänderte Signaturen können durch Umschalten zwischen ALT und NEU verglichen werden Filter steuern, was zur besseren Übersicht ausgeblendet wird OK = Übernahme der Signatur
23 WAF: Scanner für Applikations-Sicherheitslücken Durch Scans generierte Signaturen (Cenzic) lassen sich im NetScaler verwenden Startet regelmäßige Scans Geschützte Website Import der Signaturen in NetScaler
24 Schutz vor Cookie Attacken Cookie-Verschlüsselung Verhindert Mitlesen oder Fälschen von Cookie Informationen Verschlüsselt Applikations/Server Cookies und entschlüsselt von Client geschickt Cookies Verschlüsselt alle Application Cookies (persistente, nicht-persistente) AES-192 Verschlüsselung
25 Schutz vor Cookie Attacken Proxy Cookies Ersetzt alle Server Cookies durch einen einzigen "Web Application Firewall Session Cookie" Am Client ist nur das WAF Cookie sichtbar Anwendbar nur auf Session Cookies (nicht-persistente)
26 Schutz vor Cookie Attacken Flag Cookies HTTP Only Flag Cookie ist für JavaScript nicht angreifbar Secure Flag Cookie wird nur für HTTPS URLs bereitgestellt Beide Attribute werden zum Set-Cookie Header hinzugefügt
27 PCRE-RegEx lernen und im RegEx-Editor bearbeiten PCRE - Perl Compatible Regular Expressions
28 Reporting / Monitoring
29 Weitere Schutzmechanismen der NetScaler-Plattform im Sinne einer WAF
30 Rewrite NetScaler als Simultan Dolmetscher in Hin-(Request) und Rückrichtung (Response) ohne Rewrite mit Rewrite INSERT_BEFORE REPLACE_ALL ohne Rewrite HTTP/1.x 200 OK Content-Type: text/html Content-Location: Last-Modified: Fri, 09 May :11:01 GMT Accept-Ranges: bytes Etag: "98d5983deb1c81:2fb" Server: Microsoft-IIS/6.0 X-Powered-By: ASP.NET Date: Tue, 10 Jun :23:52 GMT Cache-Control: private Content-Encoding: gzip Content-Length: INSERT_AFTER DELETE_HTTP_HEADER INSERT_HTTP_HEADER mit Rewrite HTTP/1.x 200 OK Content-Type: text/html Content-Location: Last-Modified: Tue, 10 Jun :36:27 GMT Accept-Ranges: bytes Etag: "50fa565d7cbc81:2fb" X-Powered-By: ASP.NET Date: Tue, 10 Jun :28:11 GMT mjg-header: hallo-welt ! Cache-Control: private Content-Encoding: gzip Content-Length:
31 URL Transformation vereinfachte Konfiguration beim Rewrite von URLs Erhöhung der Sicherheit durch Verbergen von internen Informationen (vergleichbar einem IP-NAT auf Layer-7) Wechselnde oder historisch gewachsene Applikations-URLs werden zum Kinderspiel User wird unabhängig von Applikations-Änderungen Infrastruktur-Änderungen
32 NetScaler hilft bei der ERSTELLUNG und der PRÜFUNG der Expression mit dem Evaluator
33 Rewrite NetScaler als Simultan Dolmetscher in Hin-(Request) und Rückrichtung (Response) Mit dem "Rewrite Action Evaluator" wird der Test von von Rewrite Konfigurationen zum Kinderspiel
34 Responder NetScaler gibt direkt Antwort oder ist FILTER ungewollter Anfragen Der NetScalers verarbeitet für die Antwort sowohl statische als auch dynamische Inhalte aus dem Client Request für die Bildung von HTTP-Header und Body. Action-Type Redirect : Action-Type Respond with : Policy-Type DROP/RESET :
35 Application Templates Ermöglicht applikationsnahe NetScaler Konfiguration Funktionen: Import, Export Angabe von VServer-IP und Backend- Service-IP erfolgt beim Import Vereinfachung und Portierbarkeit der Konfiguration für 6 Basis Funktionen Templates z.z. verfügbar für EasyCall, OWA, Sharepoint, SAP NetWeaver, Oracle, Gereric Web-App AppExpertTemplates
36 Visualizer - Run-time View Appl.Template Name Public Endpoint (CS-VServer) Application Unit (RegEX-defined part of traffic) Backend-Service & Feature Policy Monitor Visualizer auch für GSLB, Network, WAF
37 DNSSEC: Schutz vor "DNS Cache Poisoning" NetScaler unterbindet die Umleitung von Traffic durch Fälschung von DNS-Cache Einträgen durch zusätzliche DNS-Authentisierung Wo ist mytravel.net? Answer: Antwort: Also, (cache poisoning) Logon zu bank.com bank.com Risiko bei Eingabe der Anmeldeinformationen
38 AppFlow (aka IPFIX) Ermöglicht Einblick in das Applikations- Verhalten Cloud-Ready Kein SPAN-Port/Network-TAP erforderlich Troubleshooting bei schlechter Applikations-Performance Erkennen von DoS-Attacken auf Application Layer Nutzt vorhandene Ressourcen Auswahlmöglichkeit an untersch. Lösungen:
39 ... und noch mehr wissenswertes über den NetScaler...
40 NetScaler SDX - die Multi-Mandanten Lösung NetScaler VPX on XenServer Instanzen, keine Partitionen Memory, CPU Isolation Separierung aller Entitäten Version/Lifecycle Unabhängigkeit Netzwerk Isolation Separate Lizensierung Integrierte Service VM, kein XenCenter
41 NetScaler Performance NetScaler MPX und VPX Produktlinie 100Gbps 40Gbps SERVICE PROVIDER/TELCO/CLOUD + INTERNET CENTRIC MPX MPX Gb 20Gbps ENTERPRISE MPX Gb 35Gb MPX Gbps MPX Gb 15Gb SMB (ISV) MPX 9500 MPX Gb 1Gbps VPX 1000 MPX Gb 1Gb VPX 3000 VPX 200 MPX5500 VPX Mb Applications 100 s Apps / Multi-tenancy
42 Pay-as-You-Grow
43 Passt sich nahtlos in jedes Backend ein Hardware- oder Software-Appliance Hypervisor-unabhängig: XenServer, VMware, Hyper-V Pay-as-you-grow -Lizensierung Gleicher Funktionsumfang, Konfiguration und GUI NetScaler MPX Appliances NetScaler VPX für XenServer NetScaler VPX für Vmware NetScaler VPX für Hyper-V Beschleunigung Verfügbarkeit Offload Sicherheit ESX / ESXi 3.5 / 4.0
44 Feedback und Präsentationen Ihre Meinung ist uns wichtig. Bitte nehmen Sie sich einige Minuten Zeit, unseren Online Feedbackbogen auszufüllen. Den Link dazu erhalten Sie einige Tage nach der Veranstaltung. Im Anschluss an den Fragebogen haben Sie Zugriff auf die Downloadseite der Präsentationen.
45
Citrix NetScaler als hoch verfügbare Schaltzentrale für XenApp Umgebungen
Citrix NetScaler als hoch verfügbare Schaltzentrale für XenApp Umgebungen Citrix-Seminar 05.05.2011 Heimon Hinze hhinze@netik.de 05.05.2011 Dr. Netik & Partner GmbH 1 Citrix Netscaler Nur eine weitere
MehrStuttgart I 25.09.2012 Citrix NetScaler Verfügbarkeit, Sicherheit und Transparenz im Netz für die Cloud Referent: Fritz Schmidt-Steylaers
Stuttgart I 25.09.2012 Citrix NetScaler Verfügbarkeit, Sicherheit und Transparenz im Netz für die Cloud Referent: Fritz Schmidt-Steylaers Track 3 I Vortrag 12 CloudMACHER 2012 www.cloudmacher.de Citrix
MehrCitrix NetScaler: Ein kompletter Ersatz für Microsoft Forefront Threat Management Gateway
Citrix NetScaler: Ein kompletter Ersatz für Microsoft Forefront Threat Management Gateway Mauro Mantovani, Technical Solution Architect 1 Agenda Microsoft Threat Management Gateway (TMG): Übersicht Was
MehrCitrix Networking-Lösungen. Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances
Citrix Networking-Lösungen Mehr Tempo und Ausfallsicherheit mit physischen und virtuellen Appliances Citrix Networking-Lösungen Receiver Branch Repeater Access Gateway XenDesktop XenApp XenServer NetScaler
MehrCitrix NetScaler Seminar 2011
Citrix NetScaler Seminar 2011 Natanael Mignon Consulting»Lounge Wer wir sind» Eine Marke der» 20 Jahre Erfahrung in Beratung und Unterstützung von Unternehmen» Über 50 Mitarbeiter für Deutschland und Mitteleuropa»
MehrLC3 - Lanworks: IT-Sicherheit So denken Angreifer
LC3 - Lanworks: IT-Sicherheit So denken Angreifer Tobias Elsner, Berater mit Fokus auf Informationssicherheit, Firma Lanworks Marcus Jäger, Senior Systems Engineer Network/Security, Citrix Systems Die
MehrVIRTUELLE APPLICATION DELIVERY LÖSUNGEN Network Virtualization Day magellan netzwerke GmbH
VIRTUELLE APPLICATION DELIVERY LÖSUNGEN Network Virtualization Day 2013 Referent 2 Rückblick Wat is en Dampfmaschin? 3 Rückblick Klassisches Beispiel: Webseite 4 Rückblick Klassisches Beispiel: Webseite
MehrDC2 Ohne Netzwerk keine Cloud: Citrix Networking Lösungen in Cloud Umgebungen
DC2 Ohne Netzwerk keine Cloud: Citrix Networking Lösungen in Cloud Umgebungen Phuc Tran & Dominik Feser Systems Engineering Datacenter & Cloud, Citrix Systems GmbH Hybrid Cloud ist die Kombination der
MehrWebapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum
Webapplikationen wirklich sicher? 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Die wachsende Bedrohung durch Web-Angriffen Test, durchgeführt von PSINet und Pansec 2 "dummy" Web-Sites
MehrWeb Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security
mit phion airlock Walter Egger Senior Sales phion AG 2009 history and background of airlock Entwicklungsbeginn im Jahr 1996 Im Rahmen einer der ersten e-banking Applikation (Credit Swisse) Übernahme der
MehrIntelligenter Betriebsstättenzugriff mit Citrix NetScaler v1.13, 28.09.2010
Intelligenter Betriebsstättenzugriff mit Citrix NetScaler v1.13, 28.09.2010 Thorsten Rood, net.workers AG Principal Architect CTP, CCIA, MCITP 30.09.2010 I Networkers AG I Seite 1 Den Betrieb eines Rechenzentrums
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrCitrix Networking-Lösungen: Maximale Sicherheit und Performance in jedem Netzwerk
Citrix Networking-Lösungen: Maximale Sicherheit und Performance in jedem Netzwerk Hannover CeBit März, 2014 Jörg Rieckhoff NetScaler (ADC) Neue Hardware Modelle: verbesserte Preis/Leistung Bewährt in MSFT
MehrIntelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006
Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Kai Wilke Consultant - IT Security Microsoft MVP a. D. mailto:kw@itacs.de Agenda Microsoft Forefront
MehrDurch Netzwerk-Optimierung und- Virtualisierung zu einer flexiblen Cloud-Infrastruktur. Marcus Jäger
Durch Netzwerk-Optimierung und- Virtualisierung zu einer flexiblen Cloud-Infrastruktur Marcus Jäger Die Kombination bringt wesentliche Vorteile Private Cloud Public Cloud Enterprise Cloud Dedizierte Infrastruktur
MehrPublic Cloud im eigenen Rechenzentrum
Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud
MehrCitrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen
Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler
MehrCheck Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»
Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source
MehrCitrix Netzwerktechnologien
Thomas Reger Business Development Citrix Netzwerktechnologien Sicherer Zugriff in der Cloud A world where people can work or play from anywhere IT 1.0 Apps Werden von der IT gemanaged IT Ist im Zentrum
MehrRemote Zugriff sicher mit Access Gateway Valentine Cambier
Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte
MehrGeorg Heß. Grünes Licht für verlässlichere Online- Services WEB APPLICATION SECURITY. Deutschland sicher im Netz e.v. Köln, 24.01.
Sicherheit von W eb- Applikationen Grünes Licht für verlässlichere Online- Services Deutschland sicher im Netz e.v. Köln, 24.01.2008 Georg Heß Agenda Kurzprofil der art of defence GmbH Sicherheitsleck
MehrErfahren Sie mehr zu LoadMaster für Azure
Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste
MehrNetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011
NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter
MehrCitrix Networking Produkt Übersicht NetScaler & Cloud Bridge. marcus.jaeger@citrix.com Senior Systems Engineer Networking
Citrix Networking Produkt Übersicht NetScaler & Cloud Bridge marcus.jaeger@citrix.com Senior Systems Engineer Networking NetScaler Das Schweizer Messer für Ihre IT-Infrastruktur FTP SQL NetScaler S1 A1
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrRadware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)
Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01
MehrAbsicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull
Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance
MehrOpen for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH
Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)
MehrVirtual Edition (VE): Security in the Cloud. 2011 Check Point Software Technologies Ltd. [Unrestricted] For everyone
Virtual Edition (VE): Security in the Cloud Cloud? 2 Cloud! 3 Virtualisierung vs. Cloud Virtualisierung = gut Virtualisierung gut Cloud = effektiver! Cloud Virtualisierung 4 Cloud - Entwicklung klassische
MehrTrend Micro Virtualisierte Rechenzentren absichern mit Deep Security
Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server
MehrSchwachstellenanalyse 2013
Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrSicherheit, Identity Management und Remote Corporate Access
Sicherheit, Identity Management und Remote Corporate Access Ralf M. Schnell - Technical Evangelist, Microsoft Deutschland GmbH Hans Schermer - Senior Systems Engineer, Citrix Systems GmbH Identität in
MehrWas eine WAF (nicht) kann. Ausgabe 2013
Was eine WAF (nicht) kann. Ausgabe 2013 Mirko Dziadzka http://mirko.dziadzka.de/ @MirkoDziadzka OWASP Stammtisch München - 19.11.2013 1 / 27 Inhalt Worum soll es heute gehen Meine (subjektive) Meinung
MehrWas eine WAF (nicht) kann. Mirko Dziadzka OWASP Stammtisch München 24.11.2009
Was eine WAF (nicht) kann Mirko Dziadzka OWASP Stammtisch München 24.11.2009 Inhalt Meine (subjektive) Meinung was eine WAF können sollte und was nicht Offen für andere Meinungen und Diskussion Disclaimer:
MehrAktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen
FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte
MehrZusammenfassung Web-Security-Check ZIELSYSTEM
Zusammenfassung Web-Security-Check ZIELSYSTEM für KUNDE (nachfolgend Auftraggeber genannt) von secudor GmbH Werner-von-Siemensstraße 6 Gebäude 9 86159 Augsburg (nachfolgend Auftragnehmer genannt) Inhalt
MehrMachen Sie Ihre Infrastruktur mit Citrix Networking-Lösungen fit für die Zukunft
Machen Sie Ihre Infrastruktur mit Citrix Networking-Lösungen fit für die Zukunft Höhere Verfügbarkeit, maximale Sicherheit und bessere Performance in jedem Netzwerk Citrix Cloud Networking Service & Application
MehrRaber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft.
Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version Schimon.Mosessohn@microsoft.com Herzlich Willkommen 1996 2004 2010 2014 Navision 3.7 Microsoft
MehrIntegration verteilter Systeme über die Cloud
Integration verteilter Systeme über die Cloud AIT CloudProTEAM Cloud Computing Nur ein Teil des Ganzen Problemstellung Netzwerk A Netzwerk B Problemstellung NAT HW-Firewall SW-Firewall NAT HW-Firewall
MehrWie steht es um die Sicherheit in Software?
Wie steht es um die Sicherheit in Software? Einführung Sicherheit in heutigen Softwareprodukten Typische Fehler in Software Übersicht OWASP Top 10 Kategorien Praktischer Teil Hacking Demo Einblick in die
MehrLoad Balancing mit Freier Software
Volker Dormeyer GNU/LinuxTag 2005 Inhalt 1 Begriffserläuterung OSI und IP Schichten 2 3 Inhalt Begriffserläuterung OSI und IP Schichten 1 Begriffserläuterung OSI und IP Schichten
MehrVon 0 zur Private Cloud in 1h
Von 0 zur Private Cloud in 1h - oder wie baue ich mir eine Demoumgebung Bernhard Frank Technical Evangelist Microsoft Deutschland GmbH Carsten Rachfahl MVP Virtual Machine Rachfahl IT Solutions Wieviele
MehrKerio Control Workshop
Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks
MehrNetScaler der ADC der Zukunft Einsatzbereiche beim Kunden
NetScaler der ADC der Zukunft Einsatzbereiche beim Kunden Joerg Rieckhoff, Product Sales Specialist, Networking-Nord By the numbers $2.2 Mrd. revenue 8,000+ employees 250,000+ customers 10,000+ partners
MehrVision: ICT Services aus der Fabrik
Vision: ICT Services aus der Fabrik Der Weg zur elastischen ICT-Infrastruktur Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Unsere Vision Wir planen und implementieren für
MehrThemen des Kapitels. 2 Übersicht XenDesktop
2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop
MehrWeb Applications Vulnerabilities
Bull AG Wien Web Applications Vulnerabilities Philipp Schaumann Dipl. Physiker Bull AG, Wien www.bull.at/security Die Problematik Folie 2 Der Webserver ist das Tor zum Internet auch ein Firewall schützt
MehrHerausforderung IT-Security - Lösungskonzepte für die optimale Unternehmenskommunikation. Renata Rekic, phion AG
Herausforderung IT-Security - Lösungskonzepte für die optimale Unternehmenskommunikation Renata Rekic, phion AG phion AG 2008 phion AG Gegründet 2000 HQ in Innsbruck Regionale Offices in Wien, München,
MehrRDS und Azure RemoteApp
RDS und Azure RemoteApp Inhalt Remote Desktop Services Ein kurzer Überblick RD Session Host und RD Virtualization Host RDS auf Azure Desktop Remoting in der Cloud RD RemoteApp Was ist das und wie funktioniert
MehrWas ist Windows Azure? (Stand Juni 2012)
Was ist Windows Azure? (Stand Juni 2012) Windows Azure Microsofts Cloud Plattform zu Erstellung, Betrieb und Skalierung eigener Cloud-basierter Anwendungen Cloud Services Laufzeitumgebung, Speicher, Datenbank,
MehrSZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit
SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID
MehrOWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes
OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes 1 XSS: Cross-Site Scripting 1.) Es gelangen Daten in den Web-Browser, die Steuerungsinformationen
MehrBest practices Citrix XenMobile
Best practices Citrix XenMobile Stephan Pfister Citrix Certified Instructor 2015 digicomp academy ag Inhalt Die Beweggründe für mobile computing, Anforderungen, Herausforderungen Die richtige Projektinitialisierung
MehrMOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
MehrSPARC LDom Performance optimieren
SPARC LDom Performance optimieren Marcel Hofstetter hofstetter@jomasoft.ch http://www.jomasoftmarcel.blogspot.ch Mitgründer, Geschäftsführer, Enterprise Consultant JomaSoft GmbH 1 Inhalt Wer ist JomaSoft?
MehrHybride Cloud Datacenters
Hybride Cloud Datacenters Enterprise und KMU Kunden Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Amanox Solutions Unsere Vision Wir planen und implementieren für unsere
MehrPHP-5-Zertifizierung. Block 12 Security.
PHP-5-Zertifizierung Block 12 Security Allgemeine Regeln Alle Eingaben (von außen) sind (potenziell) böse Eingaben filtern/validieren Ausgaben escapen Trauen Sie nichts von außen! GET-/POST-Daten Cookies
MehrWarum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH
Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren
MehrEinfluss der Treatment Sets auf Ladezeiten und Datenvolumen am Beispiel von SharePoint Server 2010
: Einfluss der Treatment Sets auf Ladezeiten und Datenvolumen am Beispiel von SharePoint Server 2010 von Thomas Stensitzki, Senior Consultant icomcept GmbH Management Summary Der Aufbau von Webseiten kann
MehrLC5 Citrix NetScaler und CloudGateway Enterprise Lösungen für Enterprise Cloud Networks
LC5 Citrix NetScaler und CloudGateway Enterprise Lösungen für Enterprise Cloud Networks Claudio Mascaro, SE, BCD-SINTRAG AG Peter Leimgruber, SE, Citrix Systems Cloud Networking mit NetScaler In der PC-Ära:
MehrWeb Application Security und der Einsatz von Web Application Firewalls
Web Application Security und der Einsatz von Web Application Firewalls Philipp Etschel, BSc opennetworks.at fhstp.ac.at 2 Agenda: Warum überhaupt eine WAF einsetzen? Funktionsweise einer WAF Welche Web-
MehrSicherheit von Webapplikationen Sichere Web-Anwendungen
Sicherheit von Webapplikationen Sichere Web-Anwendungen Daniel Szameitat Agenda 2 Web Technologien l HTTP(Hypertext Transfer Protocol): zustandsloses Protokoll über TCP auf Port 80 HTTPS Verschlüsselt
MehrMehr erreichen mit der bestehenden Infrastuktur. Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com
Mehr erreichen mit der bestehenden Infrastuktur Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com 1 Das Unternehmen A10 Networks Gegründet 2004, 240 Mitarbeiter Mission: Marktführer im
MehrFlexFrame for Oracle. Torsten Schlautmann OPITZ CONSULTING Gummersbach GmbH
Torsten Schlautmann torsten.schlautmann@opitz-consulting.de OPITZ CONSULTING Gummersbach GmbH +49 2261 6001-1175 Agenda Funktionsweise Einsatzszenarien Rahmenbedingungen Zusammenfassung Fragen und Antworten
MehrDatenbank-basierte Webserver
Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten
MehrNetscaler Access Gateway VPX. Installation und Konfiguration
Netscaler Access Gateway VPX Installation und Konfiguration jens.loecke 22.05.2013 Inhalt 1. Voraussetzungen... 2 2. Firewallkonfiguration... 2 3. Installation... 3 4. Konfiguration... 3 5. Nachbearbeitung...
MehrOpenWAF Web Application Firewall
OpenWAF Web Application Firewall Websecurity und OpenWAF in 60 Minuten Helmut Kreft Fuwa, 15.11.2010 Agenda Webapplikationen? Furcht und Schrecken! OWASP Top 10 - Theorie und Praxis mit dem BadStore Umgang
MehrForefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung
Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und
MehrIntegrierte Sicherheitslösungen
Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen
MehrUnternehmen-IT sicher in der Public Cloud
Unternehmen-IT sicher in der Public Cloud Safely doing your private business in public David Treanor Team Lead Infrastructure Microsoft Certified Systems Engineer (MCSE) Microsoft Certified Systems Administrator
MehrVirtualisierung und Management am Desktop mit Citrix
Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit
MehrInhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling
Open-Xchange Authentication & Sessionhandling Version Date Author Changes 1.0 28.08.2006 Stephan Martin Initiale Version 1.1 29.08.2006 Marcus Klein Details Authentication via JSON 1.2 04.09.2006 Stephan
MehrWeb Application Testing: Wie erkenne ich, ob meine Website angreifbar ist?
Pallas Security Colloquium Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist? 18.10.2011 Referent: Tim Kretschmann Senior System Engineer, CISO Pallas GmbH Hermülheimer Straße 8a
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
MehrVirtualisierung: Neues aus 2010 und Trends 2011
Virtualisierung: Neues aus 2010 und Trends 2011 Werner Fischer, Technology Specialist Thomas-Krenn.AG Thomas Krenn Herbstworkshop 2010 Freyung, 24. September 2010 Agenda 1) Virtualisierungs-Software VMware
MehrCitrix Cloud Center (C3) Citrix Service Provider Program
Citrix Cloud Center (C3) Citrix Service Provider Program Franco Odermatt BCD-SINTRAG AG Unsere Vision für Unternehmen Eine Welt, in der jeder von überall aus arbeiten kann Jeder kennt Cloud... Jeder redet
MehrOb physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein
Stuttgart I 25.09.2012 Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein Track 2 I Vortrag 8 CloudMACHER 2012 www.cloudmacher.de Trend Micro Ob physisch, virtuell oder
MehrSystem i Monitoring & Automation
System i Monitoring & Automation PROFI Engineering Systems AG Heinz Günter Meser Agenda Positionierung und Integration I5/OS Monitoring und Automation Lösungsüberblick i5/os Templates und Konfigurationsbeispiel
MehrDipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com
Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com DATACENTER MANAGEMENT monitor configure backup virtualize automate 1995 2000 2005
MehrDeploy Early oder die richtigen. Zutaten für Ihren Relaunch
Deploy Early oder die richtigen Zutaten für Ihren Relaunch Plug & Play Web Applikationen 2016 Paradigma #1 Nutze Vorfertigung! HTML/CSS-Frameworks Responsive Design Logo Button Action Screen Tablet Landscape
MehrCitrix - Virtualisierung und Optimierung in SharePoint. Server Umgebungen. Peter Leimgruber Citrix Systems GmbH
Citrix - Virtualisierung und Optimierung in SharePoint Server Umgebungen Peter Leimgruber Citrix Systems GmbH Citrix-Microsoft Alliance eine lange Historie! 1989 Microsoft licenses OS/2 to Citrix for multi-user
MehrOracle Database Firewall
Oracle Database Firewall Suvad Sahovic Senior Systemberater suvad.sahovic@oracle.com Agenda Oracle Database Firewall im Überblick Oracle Database Firewall im Einsatz Verfügbarkeit
MehrSecurity in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH
Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund
MehrEinstieg Projektziel Proxy Grundlagen Demonstration Ausblick. Reverse Proxys. Robert Hilbrich. Fakultät für Informatik Humboldt Universität Berlin
Reverse Proxys Robert Hilbrich Fakultät für Informatik Humboldt Universität Berlin 28. September 2006 John von Neumann, 1949 It would appear that we have reached the limits of what it is possible to achieve
MehrSicherheit für virtualiserte Welten. Thorsten Schuberth Senior Technical Consultant & Security Evangelist
Sicherheit für virtualiserte Welten Thorsten Schuberth Senior Technical Consultant & Security Evangelist 2010 Check Point Software Technologies Ltd. [Unrestricted] For everyone 1 Agenda Grundsätzliches:
MehrAktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen
Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt
MehrVASCO - Ihr Passwort in der Hand
VASCO - Ihr Passwort in der Hand Christian Wilhelmi System Engineer 08.07.2011 Infinigate AG VASCO - Ihr Passwort in der Hand 2 Agenda Wer ist VASCO? Kurze Vorstellung Portfolio Technische Lösungen Lizenzierungsmodule
MehrAZURE ACTIVE DIRECTORY
1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication
MehrAutomatisierung, Virtualisierung & Management Es muss nicht immer VMware sein
16. Bonner Microsoft-Tag für Bundesbehörden Automatisierung, Virtualisierung & Management Es muss nicht immer VMware sein Roj Mircov & Ansgar Heinen Microsoft Deutschland GmbH IT Trends mit hohem Einfluß
MehrWhen your browser turns against you Stealing local files
Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester
MehrSHAREPOINT NEXT GENERATION EIN AUSBLICK
Ihr starker IT-Partner. Heute und morgen SHAREPOINT NEXT GENERATION EIN AUSBLICK Bechtle IT-Forum Nord 27.09.2012 Emporio Tower, DE 20355 Hamburg Vorstellung Christoph Hannappel Consultant Seit 2009 bei
MehrCross Platform Development mit SharePoint
Cross Platform Development mit SharePoint Agenda Wir entwickeln eine App um Businesstrips in SharePoint zu erfassen Businesstraveller 0.1 http://ppedv.de/msts Folien Demo Projekt Link Sammlung Und meine
MehrFileBox Solution. Compass Security AG. Cyber Defense AG Werkstrasse 20 Postfach 2038 CH-8645 Jona
Compass Security Cyber Defense AG Werkstrasse 20 T +41 55 214 41 60 F +41 55 214 41 61 admin@csnc.ch FileBox Solution Name des Dokumentes: FileBox_WhitePaper_de.doc Version: v2.0 Autor: Ivan Bütler Unternehmen:
MehrVisualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?
Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten Operations Intelligence mit der Next Generation Firewall Achim Kraus Palo Alto Networks Inc. 11.2013 Sichtbarkeit & Transparenz: Entscheidungsqualität?
MehrWindows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH
Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung
MehrINFINIGATE. - Managed Security Services -
INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?
MehrSecurity. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung
6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder
MehrWindows Server 2012 R2
Windows Server 2012 R2 Eine Übersicht Raúl B. Heiduk (rh@pobox.com) www.digicomp.ch 1 Inhalt der Präsentation Die wichtigsten Neuerungen Active Directory PowerShell 4.0 Hyper-V Demos Fragen und Antworten
Mehr