Seminararbeit. Security Scanner. Tobias Vötisch (10730) 03Inf2

Größe: px
Ab Seite anzeigen:

Download "Seminararbeit. Security Scanner. Tobias Vötisch (10730) 03Inf2"

Transkript

1 Seminararbeit Security Scanner Tobias Vötisch (10730) 03Inf2

2 Inhaltsverzeichnis 1 Einleitung und die alles umfassende Frage "Warum?" 1.1 Definition des Begriffs "hacken" 1.2 Sicherheitslücken im Internet 1.3 potentielle Angriffsziele 2 Security Scanning: Theorie zum Einsatz von Security Scannern in Unternehmen 2.1 Security Scanning als Element einer Sicherheitsstrategie 2.2 Vor einem Scan: grosse / kleine Rechnernetze zentrale / dezentrale Scans Verantwortlichkeiten bei einem Scan die Scan-Berechtigungen die Untersuchungszeitpunkte 2.3 Nach einem Scan: Berichte Massnahmen 3 Security Scanner 3.1 Terminologie 3.2 Funktionsweise eines Security Scanners 3.3 Nessus Security Scanner (Version 3) 4 Fazit 5 Quellen und weiterführende Links

3 1 Einleitung und die alles umfassende Frage "Warum?" "Warum?" gibt es Security Scanner? Welche Gefahren sich hinter mangelhaft geschützten Rechnern verbergen, hat der amerikanische Computerexperte Lance Spitzner mit dem so genannten Honeynet-Projekt gezeigt (der Name Honeynet bezieht sich auf eine Honigtopf-Falle). Das Projekt stellt Server, die ganz bewusst markante Sicherheitsmängel aufweisen, als Köder ins Internet und überwacht diese genauestens. Das Ergebnis: Spitzner wartete durchschnittlich etwa acht Stunden, bis sich ein nicht autorisierter Eindringling Zutritt zu einem der Rechner verschaffte. Macht man sich nun bewusst, dass auch in vielen Unternehmen und Behörden Systeme am Netz sind, welche unzureichend geschützt sind, so wird das Szenario erschreckend: Ungebetene Eindringlinge könnten auf diese Weise ganze Firmennetze für Stunden lahm legen, auf sicherheitsrelevante Daten zugreifen, Dateien beliebig verändern oder löschen. Und die Techniken der Hacker werden immer tückischer, so dass ein ständiger Wettlauf zwischen Softwarehersteller, Sicherheitsfirmen und Hackern entsteht. Wenn eine Sicherheitslücke ausfindig gemacht und der nötige Patch, um diese zu schliessen, installiert wurde, versuchen Hacker diesen wieder zu umgehen. Aber woher kennt man mögliche Sicherheitslücken und wie schliesst man diese? Für diese Art der Systemüberprüfung sind spezielle Diagnosetools unverzichtbar. Sie liefern wertvolle Ergebnisse und verschaffen auch arbeitsökonomische Vorteile. Doch Vorsicht: Diagnosetools verfügen über gravierende Unterschiede, z.b. im Hinblick auf: - ihre Wirkungsprinzipien - ihren technischen sowie thematischen Fokus - ihre Qualität der Schwachstellenidentifizierung und -analyse Zudem bieten sie definitiv keine allumfassende Lösung. Zur Durchführung effektiver Sicherheitsprüfungen sind erfahrene Experten notwendig, um nicht nur sämtliche Schwachstellen zu finden, sondern diese darüber hinaus auch bewerten und durch Empfehlungen geeigneter Gegenmaßnahmen effizient beseitigen zu können. Zwar können Systeme mit geeigneter Software (Firewalls / Virenscanner etc.) Angreifer abwehren, doch öffnen sich durch installierte Dienste und Applikationen wieder andere Möglichkeiten für das Eindringen nicht erwünschter Personen / Programme.

4 Security Scanner sind solche speziellen Diagnosetools mit welchen Sicherheitslücken aufgespürt und geschlossen werden können. Ein Security Scanner greift in der Regel auf eine interne Datenbank mit vorgefertigten Intrusion-Routinen (Intrusion => engl. Eindringen) zu und untersucht mittels dieser Scripte das System auf bekannte Sicherheitslücken. Nach dem scan wird vom Programm selber ein Report angefertigt, der die Resultate aufbereitet präsentiert. Zu bedenken ist jedoch, dass ein Security Scanner nur so gut ist, wie auch die vorgefertigten Routinen. Er kann bekannte Sicherheitslücken aufdecken, ist aber nie so intelligent wie ein Hacker. Darum sollten security-scans regelmässig und kontinuierlich durchgeführt werden. 100%igen Schutz vor Angreifern bieten Security Scanner nicht, sie zeigen allenfalls auf, ob bekannte Sicherheitslücken auf dem System vorhanden sind. 1.1 Definition des Begriffs "hacken" In der Grundbedeutung bezeichnet Hacken das Teilen oder Spalten eines Gegenstandes. Von dieser Grundbedeutung abgeleitet bezeichnet es das Eindringen in Computersysteme Hier einige Beispiele: - Der Eindringling erhält Zugang, aber nicht mehr (Zugang wird hier definiert als einfacher unautorisierter Eintritt in ein Netzwerk, das mindestens ein Login und ein Passwort fordert). - Der Eindringling erhält Zugang und zerstört, verfälscht oder ändert Daten. - Der Eindringling erhält Zugang und übernimmt die Kontrolle über einen Teil des Systems, der zu einer bestimmten Abteilung gehört, oder über das ganze System und verweigert möglicherweise selbst privilegierten Benutzern den Zugang. - Der Eindringling erhält keinen Zugang, fälscht aber Nachrichten des Systems - Der Eindringling erhält keinen Zugang, führt aber böswillige Prozesse durch, die das System dazu bringen abzustürzen, neu zu booten, nicht mehr zu reagieren oder auf eine andere Art und Weise seinen Arbeitsablauf zu unterbrechen, sei es auf Dauer oder vorübergehend.

5 1.2 Sicherheitslücken im Internet Tatsache ist, das Internet ist nicht sicher. Jeden Monat bahnen sich Hacker einen Weg durch einen weiteren Sicherheitsmechanismus, der als Industriestandard gilt. Aufgrund der hohen Komplexität ist das Internet von unzähligen Funktionsfehlern durchsetzt und Werkzeuge zum Angreifen von Computern (für so genannte Script Kiddies) sind im Internet genügend vorhanden und können ohne Probleme herunter geladen werden. Es gibt unzählige Webseiten, auf welchen man sich verschiedenster Tools, Scripte oder Exploits zum penetrieren (Penetration (lat. penetrare = eindringen, durchdringen) bezeichnet das Eindringen einer Sache in eine andere -Wikipedia-) eines Systems bedienen kann. Es gibt vor allem drei Gründe, die zu Sicherheitslücken im Internet führen können: - Ungenügende Konfiguration von Software und Betriebssystemen - Systemfehler oder unzulängliche Reaktionen der Softwarehersteller / Administratoren - Ungenügende Schulung der Öffentlichkeit 1.3 potentielle Angriffsziele Prinzipiell ist jeder der eine Verbindung mit dem Internet hergestellt ein potentielles Angriffsziel, d.h. nicht nur grosse Unternehmen und Bereiche der Regierungen, sondern auch der private Bereich und kleinere Büros sind gefährdet, in welchem sich die Anwender oftmals gar nicht bewusst sind, welche Gefahren mit einem Internet-Zugang verbunden sind. Dabei können auf dem privaten PC durchaus schützenswerte Daten liegen wie etwa Passwörter für kostenpflichtige Online-Zugänge, Lizenznummern gekaufter Software und womöglich auch die Datenbasis einer Homebanking- Software.

6 2 Security Scanning: Theorie zum Einsatz von Security Scannern in Unternehmen Um die Sicherheit in einem unternehmen zu gewährleisten ist mehr von Nöten als nur ein einmaliger scan des Systems. Um ein Unternehmen vor Angreifern halbwegs sicher zu Schützen ist der regelmässige Einsatz von Security Scannern in Verbindung mit ausführlichen Reports, dem beheben der Schwachstellen sowie weiteren Tests notwendig. Somit ist wirkungsvolles security-scanning viel mehr (und kostenintensiver) als nur das reine einsetzen eines Scanners und das Erzeugen der zugehörigen Reports. Grundlage für die erfolgreiche Einbindung von Sicherheitslösungen mit dem dazugehörigen Einsatz von Werkzeugen wie z.b. Security Scannern ist immer eine unternehmensspezifische Sicherheitsstrategie. Die Durchführung von security-scans bzw. der Einsatz von Scannern darf in Bezug auf die Informatik-Sicherheit in einem Unternehmen nie losgelöst betrachtet werden. Für die Sicherheit entscheidend ist hier die gesamtheitliche Sicherheitsstrategie, in dem der Einsatz eines solchen Werkzeuges eingebettet ist (denn auch hier gilt: Eine Kette ist nur so stark, wie ihr schwächstes Glied). Der beste Security Scanner nützt nichts, wenn sein Einsatz planlos und nach nicht genau definierten Regeln erfolgt, die wiederum aus der übergreifenden Sicherheitsstrategie abgeleitet werden. Wenn ein Unternehmen zum Aufdecken von Schwachstellen in ihren Netzwerken auf den Einsatz eines Security Scanners zurückgreift, so steht die eigentliche Durchführung der scans am Schluss einer ganzen Kette von verschiedenen Einflussfaktoren. Um ein wirklich repräsentatives Abbild der Verwundbarkeit der eigenen Systeme zu erhalten, ist in der Vorbereitung und Planung eines scans das Berücksichtigen diverser Faktoren und Vorgaben zwingend, dass heisst so wichtig, wie die Wahl eines geeigneten Scanners und der richtigen Konfiguration und Bedienung dessen, ist, so wichtig ist auch die richtige Planung des Scanner-Einsatzes. Zu den zu berücksichtigenden Faktoren und Bedingungen für effiziente scans. mehr unter Punkt 2.2.

7 2.1 Security Scanning als Element einer Sicherheitsstrategie Ein Security Scanner soll Sicherheitsrisiken in bestehenden Netzwerken aufdecken, damit mit den so gewonnenen Erkenntnissen Systeme entsprechend angepasst und Sicherheitslücken geschlossen werden können. Die Bewertung der Risiken und der Bedrohungslage erfolgt aufgrund der Sichheitsrichtlinien, welche stets überprüft und bei Anzeichen auf eine veränderte Bedrohungslage dementsprechend korrigiert werden müssen. Aus diesen Richtlinien und den zu erwartenden Angriffen werden die verschiedenen Routinen für den Security Scanner festgelegt. Die Reports über Sicherheitslücken, die beim scan erzeugt werden, zeigen auf, wo Konfigurationsänderungen nötig sind und wo Patches installiert werden müssen. Je nach dem, welche Systeme sich als besonders anfällig erweisen, können die Sicherheitsrichtlinien optimiert bzw. verschärft werden. 2.2 Vor einem Scan grosse / kleine Rechnernetze Scan- Security Scanning Policy zentrale / dezentrale Scans Verantwortlichkeiten / Scanberechtigungen Untersuchungszeitpunkte Vor der Durchführung eines scans in grösseren Unternehmen, gibt es zahlreiche Faktoren zu berücksichtigen. Zum Beispiel kann sich grösse eines Rechnernetzes vor- oder nachteilig auf einen scan auswirken.

8 2.2.1 grosse / kleine Rechnernetze Bei einem kleineren Rechnernetz kann man davon ausgehen, dass die kritischen Produktivsysteme bekannt und keine unbekannten Geräte im Netz vorhanden sind, bzw dass die Administratoren dieser Systeme bekannt sind, was gerade für die nach einem scan nötigen Anpassungen und das Installieren der Patches wichtig ist. im Gegesatz dazu sind bei einem grossen Rechnernetz unter Umständen die kritischen Produktivsysteme unbekannt woraus ein recht grosser Abstimmungsbedarf mit vielen Administratoren resultiert. Zudem kann das Patchen der Schwachstellen zu einem grösseren Problem werden, da der Scan-Manager in der Regel nicht für das Gesamtsystem verantwortlich ist und die Wahrscheinlichkeit, dass unbekannte Geräte und Applikationen im Netz vorhanden sind, die die Scan-Ergebnisse beeinflussen ist ebenfalls sehr hoch Zentrale / dezentrale Scans - dezentrale bzw. lokale Scans: - es kann ein aggressiverer Scan durchgeführt werden, als bei einem zentralen Scan, da dieser genauer auf den zu scannenden Bereich abgestimmt werden kann - gemeinsames Sicherheitsniveau wird ermöglicht, was zwar einen grossen Aufwand im Anpassen und Patchen aller Systeme bedeutet, aber ntwendig für ein wirkungsvolles Sicherheitsmanagement ist - zentrale Scans: - die Spezifikationen der einzelnen Rechner weisen eine viel grössere Bandbreite auf und es werden sehr verschiedenartige Bereiche gescannt - die Aggressivität des Scanners muss tiefer angesetzt werden, vor allem bei DoS-Attacken (DoS = denial of service => Ziel einen oder mehrere Dienste arbeitsunfähig zu machen), da mehr Server ein grösseres Sicherheitsrisiko bezüglich der individuellen Sicherheitseinstellungen darstellen.

9 2.2.3 Verantwortlichkeiten bei einem Scan Bei der Regeleung der Verantwortlichkeiten kann dann auch wieder unterschieden werden zwischen zentralem und dezentralem Scan, wobei bei einem dezentralen Scan die Verantwoung wie folgt geregelt sein kann: Die zentrale Abteilung für Informatik-Sicherheits ernennt einen Scan Manager, der die Rolle eines Koordinators inne hat. Dieser wiederum ernennt in den einzelen Bereichen des Unternehmens Key-Administratoren aus den, welche für die Durchführung der Scans verantwortlich sind. Nach dem Scannen "ihrer" Rechnernetze leiten die Key-Admins ihre Ergebnisse weiter an den Scan Manager, der diese, in aufbereiteter Weise, an das IT-(Sicherheits-) Management weiter gibt und die nötigen Massnahmen zur Behebung der Sicherheitslücken einleitet. Der Scan Manager kann dann zur Überprüfung wiederholt einzelne Scans durchführen. Bei einem zentralen Scan läuft es in der Regel so ab, dass ein Scan Manager aus der IT-(Sicherheits-)Abteilung Stichproben in den Rechnernetzen der einzelnen Bereiche macht, wodurch man zwar ein ein breites Abbild des momentanen Sicherheitslevels über alle Systeme im ganzen Unternehmen gewinnt, man aber nicht an bereichsspezifischen Settings arbeiten kann die Scan-Berechtigung Es darf nie vergessen werden, dass ein Scanner ein mächtiges Werkzeug ist, welches eine breite Einsicht in den Sicherheitsstatus und die Schutzmassnahmen eines Unternehmens erlaubt und ein Scan Manager oder Key Admin hat Zugriff auf businesskritische Informationen, dass heisst wenn die beim Scannen gewonnenen Daten in falsche Hände gerieten, könnte dies verheerende Auswirkungen auf das ganze Unternehmen haben, daher trägt der verantwortliche Scan-Manager oder Key Admin eine hohe Verantwortung. Insbesondere bei dezentralen Scans ist es also wichtig, dass die Verantwortlichen nur die Bereiche scannen können, zu denen sie eine Berechtigung besitzen. Im Allgemeinen sollte darauf geachtet werden, möglichst wenige Personen aktiv am Scan zu beteiligen, je weniger Leute Einsicht in Scan-Daten haben, umso niedriger das Risiko.

10 2.2.5 Die Untersuchungszeitpunkte Wird in einem Unternehmen zum ersten Mal gescannt, so dürfte die Liste der Schwachstellen recht lang sein. Aus diesem Grund ist es wichtig, die Prioritäten in der Behebung dieser Schwachstellen richtig zu setzen, so dass zu Beginn die risikoreichsten Schwachstellen und dann nach und nach die weniger risikoträchtigen Lücken beseitigt werden. Somit können nachfolgende Scans mit einer höheren Aggressivität gefahren werden. Zudem sollten neue Systeme untersucht werden, bevor sie ans Netz gehen, damit auffällige oder gravierende Sicherheitsmängel entdeckt werden, bevor sie jemand anderes entdeckt. Wenn nun ein System, egal ob ein laufendes oder neues, gescannt wurde, und sich als sicher erwiesen hat, so ist es klar, dass es sich hier lediglich um einen Momentanzustand handelt. Schon morgen, nach dem Installieren eines neuen Software-Releases, kann sich das verändert haben. Aus diesm Grund muss der Scannereinsatz kontinuierlich erfolgen, dass heisst es müssen regelmässige zentrale und lokale Scans durchgeführt werden, um so ein immer aktualisiertes Bild vom Sicherheitslevel über das ganze Unternehmen zu haben. Ein weiterer Faktor ist die Tageszeit, zu der gescannt werden soll, bei grossen Netzen beispielsweise muss eine genügend lange Scan-Dauer einkalkuliert werden oder um die Produktion nicht zu gefährden sollte auch nicht zur Hauptproduktionszeit gescannt werden, was allerdings dazu führen kann das nicht alle Schwachstellen gefunden werden.

11 2.3 Nach einem Scan Berichte Ein weiterer wichtiger Schritt ist das Reporting, welcher direkt im Anschluss an den scan erfolgen sollte. In diesem Abschnitt werden die Ergebnisse zusammen getragen, dokumentiert und somit die Grundlage für das Einleiten der Gegenmassnahmen erstellt Welchen Umfang die Berichte dann im einzelnen haben ist den Wünschen der entsprechenden Breiche anzupassen aber in der Regel bekommt zum Beispiel das Management eine Liste mit der Menge an gefundenen Sicherheitslücken und die technische Abteilung eine detaillierte Liste mit den Schwachstellen und Möglcihkeiten zu deren Behebung Massnahmen Sind nun die Sicherheitslücken erkannt, müssen die einzelnen Patches für die Systeme bestimmt werden, welche allerdings schon teilweise in den Reports der Security Scanner enthalten sind. Vor dem Installieren der Patches sollten diese allerdings immer getestet werden, einerseits, um sich zu vergewissern, dass der Patch keine neuen, noch grösseren Sicherheitslücken mit sich bringt, andererseits um dem Sprichwort "never touch a running system" zuvorzukommen und dafür zu sorgen, dass das System auch "running" bleibt. Wenn die Patches alle erfolgreich installiert wurden, kann ein Kontrollscan mit identischer Konfiguration zeigen, ob die, zuvor gefundenen, Schwachstellen tatsächlich beseitigt wurden und ob nicht andere, bisher unbekannte Lücken aufgetaucht sind.

12 3 Security Scanner In der Praxis findet oftmals eine Vermischung des Begriffs Penetrationstest und Security Scannern statt, wobei ein Penetrationstest ein zielgerichteter Angriff, mit den Mitteln eines Angreifers ist und dem Versuch innerhalb einer gegebenen Zeitspanne Lücken in der IT-Sicherheit aufzudecken. Ein Security Scanner jedoch, verwendet Scripte, welche automatisch verschiedene Angriffsformen ausprobieren. 3.1 Terminologie Ein Security Scanner hat verschiedene Funktionalitäten, welche man grundsätzlich unterscheiden kann nach: - Port-Scanner (prüft Ports bestimmter IP-Adressen, und gibt Auskunft über den Status und installierte Dienste der jeweiligen Ports) - Network-Scanner (werden meist im Intranet eingesetzt, zur Aufdeckung von Sicherheitslücken nach aussen) - Vulnerability-Scanner (ein reiner Angriffsimulator, automatisierter Versuch, in ein Netzwerk einzudringen) - Trojan-Checker (sucht anhand von Registry Einträgen und sonstigen Spuren nach bekannten Trojanern) - Viren-Scanner (überprüft Files und Bootsektoren nach Viren). Ein Security Scanner, wie er in dieser Arbeit bezeichnender Weise verwendet wird, ist prinzipiell eine Kombination aus zwei oder mehrer, der oben aufgeführten Klassen. 3.2 Funktionsweise eines Security Scanners Das Programm versucht mittels vorgegebener Scripte, die in einer internen Datenbank gespeichert sind, in ein System einzudringen. Diese Intrusion Checks sind jedoch von unterschiedlicher Qualität und Penetranz. So untersucht SATAN (Security Administrator Tool for Auditing Networks, einer der ersten Security Scanner - gerade mal 10 Sicherheitslücken, wohingegen Nessus (www.nessus.org) ein ehemaliges open-source Projekt auf mehr als verschiedene Plugins zur Überprüfung verschiedenster Sicherheitslücken, sowie kombinierten Angriffsformen zugreifen kann.

13 3.3 Nessus Security Scanner (Version 3) Dieser Abschnitt stellt alle grundlegenden Elemente von Nessus vor und beschreibt die typische Anwendung. Nach dem Start bietet der Assistent als sehr nützliches Hilfsmittel und leitet den Benutzer durch den Scanner.

14 Nach Auswahl des Punktes "Start Scan Task" und des zu prüfenden Netzes (in diesem Fall Stand nur der Localhost zur Verfügung) kann der Scan- Administrator wählen ob die vorgefertigten Scan-Policies verwendet werden sollen oder ob eine neue erstellt werden soll, dass heisst er kann festlegen welche scans genau und mit welcher Sensitivität diese durchgeführt werden sollen.

15 Der Security Scanner Nessus bietet an dieser Stelle eine Menge von Optionen anhand welcher die einzelnen Plugins gesteuert werden können.

16 Sind alle Einstellungen vorgenommen und alle Plugins gewählt, wird der Scan auf das Zielnetz / den Zielrechner gestartet. Wobei hier dann noch die Entscheidung getroffen werden muss ob der Scan lokal oder von einer zentralen Stelle durchgeführt werden soll. Nun beginnt der eigentliche Scan-Vorgang bei welchem die verschiedenen Angriffsformen und Sicherheitslücken überprüft werden. Das kann teilweise ein recht risikoreiche Angelegenheit werden, vor allem bei grossen Netzwerken mit vielen verteilten Systemen, beispielsweise ist eine DoS-Attacke, von einem Security-Scanner gestartet, genau so wirkungsvoll wie eine normale DoS-Attacke. Die Dauer eines Scans kann unterschiedlich lang sein, auch hier ist es eine Frage der Sensitivität, mit welcher die Test durchgeführt werden und auch die rund 65'000 Ports zu scannen ist eine ziemlich aufwändige Angelegenheit, die mehrere Stunden dauern kann. Wenn der Scan abgeschlossen ist, wird der Test in einem Report ausgegeben, welche die Sicherheitslücken, das Sicherheitsrisiko, mögliche Gefahrenquellen und Auswirkungen auf das System (bei einem Eindringen durch dieses Sicherheitsloch) angeben - zu diversen Sicherheitslöchern wird weiterhin eine grobe Anleitung zum schliessen der Lücke angegeben, die z.t.

17 durch einen Link auf eine Seite mit genauen Anweisungen, ergänzt wird. Bei bekannten Sicherheitslücken die mit ein Patch geschlossen werden können, wird der genaue Patch angegeben, der installiert werden muss. Um ein höchstmögliches Maß an Qualität zu gewährleisten wird der Security Scanner Nessus laufend online aktualisiert, bzw., die Plugins und die dazugehörigen Reports werden von den Programmierern auf dem neusten Stand gehalten.

18 4 Fazit Von der Unternehmensführung ist eine Ist-Analyse bezüglich der aktuellen Bedrohungslage durchzuführen, wobei zu bednken ist, dass nicht jedes Unternehmen bzw. dessen Server gleich gefährdet sind. Das Gefahrenpotential hat meist sehr viel mit dem Umfeld des Unternehmens zu tun, zum Beispiel sind Server der Regierung einer höhren Bedrohungslage ausgesetzt als ein Unternehmen was kaum einer kennt. Wie in den vorangegangenen Kapiteln gezeigt wurde, ist läuft der Einsatz von High-End Security Scannern nicht immer ganz geradlinig ab, die schlimmste Abweichung, vom gewünschten Ziel, ist ein Komplettausfall des angewählten Servers. Aus diesem Grund ist es wichtig, dass sich die Unternehmensführung bewusst ist, dass die Planung des Scanner-Einsatzes eine Management Aufgabe ist und es ist eine reine Wunschvorstellung anzunehmen, so ein Scan könnte "mal eben so nebenbei" geplant und durchgeführt werden. Die Vorbereitung ist von immenser Wichtigkeit, sind doch die verschiedensten Firewall-Konfigurationen (vor allem auf Paketfilter- Ebene) genaustens zu überprüfen. Dies benötigt sehr stark qualifiziertes Personal über eine Dauer von Tagen wenn nicht sogar Wochen. Ein weiterer Punkt den es zu entscheiden gilt ist, ob der Scan intern oder von einer externen Firma durchgeführt wird, wobei bei interner Durchführung des Scans, hochqualifiziertes Personal vorhanden sein muss, welches wissen muss, was für Scans (Plugins) durchzuführen sind (z. B. die genaue Auswahl der Plugins bei Nessus treffen). Die Auswertung des Reports dagengen ist nicht so personalintensiv. Viele Reports sind so ausgelegt, dass sie eine Anweisung zur Behebung der Sicherheitslücken erzeugen. Es ist aber nicht zu vergessen, dass der beste Scanner und die sorgfältigste Planung nichts nützt, wenn aus den Scan-Reports nicht die richtigen Schlüsse gezogen werden. Security Scans sind auch keine einmaligen Aktionen, Sie müssen, im Zusammenhang mit einer gesamtheitlichen Sicherheitsstrategie gesehen, kontinuierlich durchgeführt werden zu genau definierten Zeitpunkten. Der Scanner muss immer auf dem neuesten Stand sein, sowohl die Scanner-Software als auch die einzelnen Plugins. Ein Security Scanner ist ein sehr potentes Werkzeug, dass, richtig eingesetzt, wesentlich zur Informatiksicherheit eines Unternehmens beitragen kann. Andererseits kann sich der Missbrauch von Scanner-Daten (Reports) für das Unternehmen fatal auswirken.

19 5 Quellen und weiterführende Links Der Einsatz eines Security Scanners in einem globalen Unternehmen Vortrag von Dirk Lehmann am 8. DFN-CERT Workshop "Sicherheit in vernetzten Systemen". Nessus Users Guide Broschüre des GFI Lan Guard Publikation der Scip AG zum Thema Network Security Broschüre der net.workers AG zum Thema IT Security Audits Ptec Datentechnik Liste mit den bekanntesten Security- und Port Scannern. tomfi.net/helpdesk/scanner/uebersicht.html

Der Einsatz eines Security-Scanners in einem globalen Unternehmen

Der Einsatz eines Security-Scanners in einem globalen Unternehmen 8. DFN-CERT Workshop Sicherheit in vernetzten Systemen Der Einsatz eines Security-Scanners in einem globalen Unternehmen Dirk Lehmann CT IC 3, Security Technologies CERT Dirk.Lehmann@cert.siemens.de Mai-01

Mehr

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr

Vulnerability Scanning + Penetration Testing

Vulnerability Scanning + Penetration Testing Vulnerability Scanning + Penetration Testing Seminar IT-Sicherheit Felix Riemann felixriemann@student.uni-kassel.de 29. Januar 2011 Gliederung Vulnerability Scanning Was ist das? Scanner Demo: Nessus Penetration

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX)

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sommerakademie 2008 Internet 2008 - Alles möglich, nichts privat? Die Situation Multifunktionsgeräte (Drucker,

Mehr

Grünes Licht für Ihre Sicherheit Netzwerksicherheit

Grünes Licht für Ihre Sicherheit Netzwerksicherheit Gesellschaft für angewandte Netzwerksicherheit mbh Grünes Licht für Ihre Sicherheit Netzwerksicherheit Wir schützen Sie vor den Risiken öffentlicher Datennetze IT-Systeme sind die zentralen Ressourcen

Mehr

Testen von System- & Netzwerksicherheit. Seminar IT-Security HU Berlin 2004, Andreas Dittrich & Philipp Reinecke

Testen von System- & Netzwerksicherheit. Seminar IT-Security HU Berlin 2004, Andreas Dittrich & Philipp Reinecke 1 Testen von System- & Netzwerksicherheit 2 Gliederung Sicherheit im Allgemeinen Testbereiche Methodik und Standards Hilfsmittel im Speziellen nessus nmap Szenario im praktischen Teil 3 Fragen zur Sicherheit

Mehr

Denken wie ein Hacker

Denken wie ein Hacker Denken wie ein Hacker Phasen eines Hackerangriffs Juerg Fischer Juerg.fischer@sunworks.ch Consultant & Trainer Certified EC-Council Instructor Microsoft Certified Trainer www.digicomp.c 2 1 Ihre Daten

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

IT Security Audits. IT Security Audits. net workers AG

IT Security Audits. IT Security Audits. net workers AG net workers AG Networkers ist eines der in Deutschland führenden Unternehmen für die Planung, den Aufbau und den Betrieb von sicheren und leistungsfähigen Applikations- und Netzwerkinfrastrukturen. Unternehmen

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Felix von Eye, Wolfgang Hommel, Stefan Metzger DR. TOPSCAN. Ein Werkzeug für die automatisierte Portscanauswertung in komplexen Netzinfrastrukturen

Felix von Eye, Wolfgang Hommel, Stefan Metzger DR. TOPSCAN. Ein Werkzeug für die automatisierte Portscanauswertung in komplexen Netzinfrastrukturen Felix von Eye, Wolfgang Hommel, Stefan Metzger DR. TOPSCAN Ein Werkzeug für die automatisierte Portscanauswertung in komplexen Netzinfrastrukturen Felix von Eye, Wolfgang Hommel, Stefan Metzger DR. TOPSCAN

Mehr

Payment Card Industry Data Security Standard (PCI DSS)

Payment Card Industry Data Security Standard (PCI DSS) Payment Card Industry Data Security Standard (PCI DSS) Verfahren für Sicherheitsscans Version 1.1 Veröffentlichung: September 2006 Inhaltsverzeichnis Zweck... 1 Einführung... 1 Umfang von PCI-Sicherheitsscans...

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004 Hacker Methoden für den Angriff auf IT-Systeme Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Produktbeschreibung Penetrationstest

Produktbeschreibung Penetrationstest Produktbeschreibung Penetrationstest 1. Gestaltungsmöglichkeiten Ein Penetrationstest stellt eine Möglichkeit zum Test der IT-Sicherheit dar. Um die vielfältigen Möglichkeiten eines Penetrationstests zu

Mehr

Penetration Test Zielsetzung & Methodik

Penetration Test Zielsetzung & Methodik Zielsetzung & Methodik : Ausgangslage Hacker und Cracker haben vielfältige Möglichkeiten, über öffentliche Netze unbefugt auf die IT-Systeme eines Unternehmens zuzugreifen Sie können vertrauliche Informationen

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

LaMa-Creation Portscanner

LaMa-Creation Portscanner LaMa-Creation Portscanner Seite 1 von 12 Seite 2 von 12 Inhaltsverzeichnis Einleitung...4 Systemanforderung...5 Hardware:...5 Software:...5 Unterstützte Clientbetriebssysteme:... 5 Unterstützte Serverbetriebssysteme:...5

Mehr

Task: Web-Anwendungen

Task: Web-Anwendungen Task: Web-Anwendungen Inhalt Einfachen Scan von Webanwendungen ausführen Fine-Tuning für Scan von Web-Anwendungen Anpassung Scanner Preferences Anpassung NVT Preferences Einleitung Copyright 2009-2014

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Trojaner Als Trojaner wird eine Art von Malware bezeichnet, bei der es sich um scheinbar nützliche Software handelt, die aber neben ihrer

Mehr

Ihr Weg zu mehr Sicherheit

Ihr Weg zu mehr Sicherheit Ihr Weg zu mehr Sicherheit IT-Sicherheitsproblem Für IT-Sicherheit wird nicht genug getan, denn... Zwei von fünf Firmen sind pleite, wenn sie ihre Daten verlieren (CIO, 11/2001) Jährliche Steigerungsraten

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Penetrationstest Intern Leistungsbeschreibung

Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com Port-Knocking Referat im Fach Datenschutz / -sicherheit von Stefan Macke http://www.stefan www.stefan-macke.com 1 Agenda des Port-Knockings knockd webknocking durch Port-Knocking? 2 2 Was ist Port-Knocking?

Mehr

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang IT Security Audit Beschreibung Die Informatik ist immer stärker verantwortlich für das Erstellen und die Abwicklung von geschäftskritischen Abläufen und wird dadurch zum unmittelbaren Erfolgsfaktor eines

Mehr

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010 Anwender verfügen über ein Software-Portfolio mit durchschnittlich 14 verschiedenen Update-Verfahren Secunia Jahresbericht 2010 Einige Schwachstellen werden bis zu zwei Jahren vernachlässigt SANS, 2009

Mehr

BSI-Grundschutzhandbuch

BSI-Grundschutzhandbuch IT-Sicherheit trotz Dipl.-Math. Jürgen Jakob Inhalt des Vortrags IT-Sicherheit trotz 1. These: IT-Sicherheit trotz 2. Beispiel AVG Sicherheitssystem 3. So erstellt man eine Policy 4. Sie wissen schon alles,

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Live Hacking auf eine Citrix Umgebung

Live Hacking auf eine Citrix Umgebung Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

1.1 Was ist das Metasploit-Framework?

1.1 Was ist das Metasploit-Framework? 1 Nach nur einem Tag war es den Angreifern gelungen, aktuelle personenbezogene Daten einzusehen, nach zwei Tagen hatten sie Zugriff auf die aktuellen und noch unveröffentlichten Ergebnisse der Entwicklungsabteilung,

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Avira AntiVir 10 Service Pack 2 Release-Informationen

Avira AntiVir 10 Service Pack 2 Release-Informationen Release-Informationen Erhöhte Zuverlässigkeit / Stabilität: Der AntiVir-Scanner repariert die Registrierungsschlüssel, die von Malware verändert wurden MailGuard verhindert einen Absturz während des Scans

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink Hacker-Methoden in der IT- Sicherheitsausbildung Dr. Martin Mink Hacker-Angriffe 3.11.2010 Hacker-Methoden in der IT-Sicherheitsausbildung Dr. Martin Mink 2 Typische Angriffe auf Web- Anwendungen SQL Injection

Mehr

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick:

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick: Beweisen Sie Ihre Sicherheit! Unser Security Scan ist eine Sicherheitsmaßnahme, die sich auszahlt. Systeme ändern sich ständig. Selbst Spezialisten kennen nicht alle Schwachstellen im Detail. Der PCI Scan

Mehr

Penetrationstest Extern Leistungsbeschreibung

Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Information rund um den Begriff Patch für WINLine-Anwender. SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg

Information rund um den Begriff Patch für WINLine-Anwender. SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg Information rund um den Begriff Patch für WINLine-Anwender SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg Inhaltsverzeichnis: 1. Allgemeine Informationen zu dem Begriff Patch 2. WINLine

Mehr

DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client

DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client 1. Einleitung Für die rechnerübergreifende Kommunikation zwischen OPC Client und OPC Server wird bei OPC DA

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Cyber-Sicherheits- Check

Cyber-Sicherheits- Check -MUSTER- -MUSTER- Muster-Beurteilungsbericht zum Cyber-Sicherheits- Check der Beispiel GmbH Januar 2014 1. Rahmendaten Beurteilungsgegenstand Beurteiler Anlass Grundlagen und Anforderungen Zeitlicher Ablauf

Mehr

Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig.

Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig. WLAN-Sicherheit Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig. Seine Aufgabengebiete sind: Penetration Testing/Auditing

Mehr

Selbst wenn Sie. Microsoft Forefront. kostenlos. nutzen, ist der Preis. zu hoch.

Selbst wenn Sie. Microsoft Forefront. kostenlos. nutzen, ist der Preis. zu hoch. Selbst wenn Sie Microsoft Forefront kostenlos nutzen, ist der Preis zu hoch. Und zwar aus den folgenden 10 Gründen. Als Microsoft-Kunde haben Sie die Antiviren- Software Forefront möglicherweise kostenlos

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Bevor ein Angreifer in ein System eindringen kann, muss er sich Informationen über dieses System beschaffen. Er muss wissen, welche Ports offen sind,

Mehr

opensuse 13.2 / SUSE Linux Enterprise 12 Klaus Schmidt Systembetreuer 1. Ausgabe, April 2015 ISBN: 978-3-86249-420-0 LI13XS

opensuse 13.2 / SUSE Linux Enterprise 12 Klaus Schmidt Systembetreuer 1. Ausgabe, April 2015 ISBN: 978-3-86249-420-0 LI13XS Klaus Schmidt 1. Ausgabe, April 2015 opensuse 13.2 / SUSE Linux Enterprise 12 Systembetreuer ISBN: 978-3-86249-420-0 LI13XS 6 opensuse 13.2 / SUSE Linux Enterprise 12 - Systembetreuer 6 YaST bedienen In

Mehr

Netzwerk- Prüfung Risikobericht

Netzwerk- Prüfung Risikobericht Netzwerk- Prüfung Risikobericht VERTRAULICHE Informationen: Die in diesem Bericht enthaltene Informationen sind ausschließlich für den Gebrauch des oben angegebenen Kunden und enthält unter Umständen vertrauliche,

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

OpenSSH installieren (Windows) Was ist OpenSSH?

OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH (Open Secure Shell) ist eine freie SSH/SecSH-Protokollsuite, die Verschlüsselung für Netzwerkdienste bereitstellt, wie etwa Remotelogins, also Einloggen

Mehr

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Secure Linux Praxis. ein How-To Vortrag am 11.05.2006. Christoph Weinandt Systemadministrator / Security Officer ComBOTS AG, Karlsruhe

Secure Linux Praxis. ein How-To Vortrag am 11.05.2006. Christoph Weinandt Systemadministrator / Security Officer ComBOTS AG, Karlsruhe Secure Linux Praxis ein How-To Vortrag am 11.05.2006 Christoph Weinandt Systemadministrator / Security Officer ComBOTS AG, Karlsruhe Workshop Agenda "IT-Sicherheit" - Grundlagen - Gefährdungen Linux Absicherung

Mehr

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg Sicherheitsvorkehrungen am eigenen PC 1 Versuchen Sie, so wenig Personen wie möglich an dem PC arbeiten zu lassen, den Sie für das Online-Banking nutzen. Dadurch werden die Risiken reduziert, die durch

Mehr

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1 Kurzpräsentation zum Thema Vulnerability Scanning by WellComm AG, Lengnau Seite 1 Januar 2005 IT Risk Management Prozess Prozessschritt 1. Informationsbeschaffung 2. Analyse 3. Umsetzung 4. Kontrolle Modul

Mehr

Erste Schritte: Start der Überwachung

Erste Schritte: Start der Überwachung Erste Schritte: Start der Überwachung Einführung in Sicherheitsüberwachungen Mit Hilfe der Netzwerküberwachung (Sicherheits-Audit) können Administratoren potenzielle Sicherheitslücken in einem Netzwerk

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme

SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme Ralf Kempf akquinet AG www.dsag.de/go/jahreskongress AGENDA 1. Erfahrungen

Mehr

WordPress installieren und erste Einblicke ins Dashboard

WordPress installieren und erste Einblicke ins Dashboard WordPress installieren und erste Einblicke ins Dashboard Von: Chris am 16. Dezember 2013 In diesem Tutorial zeige ich euch wie ihr WordPress in der aktuellen Version 3.7.1 auf eurem Webspace installieren

Mehr

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011 IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzungen jochen.schlichting@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker?

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? Dipl.-Inform. Dominik Vallendor 14. November 2013 Tralios IT GmbH www.tralios.de Über mich Dipl.-Inform. Dominik

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Intrusion Detection & Intrusion Prevention Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Inhalt Begriffsdefinitionen Aufgaben eines Intrusion Detection Systems Architektur eines Intrusion

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

07/2014 André Fritsche

07/2014 André Fritsche 07/2014 André Fritsche Seite 1 von 33 Gestern ging es Heute nicht mehr? Wer, hat was, wann und wo geändert, gelöscht? Was machen die Administratoren? Wer greift auf welche Daten und Systeme zu? Seite 2

Mehr

Web Application Testing

Web Application Testing Sicherheit von Web Applikationen - Web Application Testing Veranstaltung: IT-Sicherheitstag NRW, 04.12.2013, KOMED MediaPark, Köln Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr