Seminararbeit. Security Scanner. Tobias Vötisch (10730) 03Inf2

Größe: px
Ab Seite anzeigen:

Download "Seminararbeit. Security Scanner. Tobias Vötisch (10730) 03Inf2"

Transkript

1 Seminararbeit Security Scanner Tobias Vötisch (10730) 03Inf2

2 Inhaltsverzeichnis 1 Einleitung und die alles umfassende Frage "Warum?" 1.1 Definition des Begriffs "hacken" 1.2 Sicherheitslücken im Internet 1.3 potentielle Angriffsziele 2 Security Scanning: Theorie zum Einsatz von Security Scannern in Unternehmen 2.1 Security Scanning als Element einer Sicherheitsstrategie 2.2 Vor einem Scan: grosse / kleine Rechnernetze zentrale / dezentrale Scans Verantwortlichkeiten bei einem Scan die Scan-Berechtigungen die Untersuchungszeitpunkte 2.3 Nach einem Scan: Berichte Massnahmen 3 Security Scanner 3.1 Terminologie 3.2 Funktionsweise eines Security Scanners 3.3 Nessus Security Scanner (Version 3) 4 Fazit 5 Quellen und weiterführende Links

3 1 Einleitung und die alles umfassende Frage "Warum?" "Warum?" gibt es Security Scanner? Welche Gefahren sich hinter mangelhaft geschützten Rechnern verbergen, hat der amerikanische Computerexperte Lance Spitzner mit dem so genannten Honeynet-Projekt gezeigt (der Name Honeynet bezieht sich auf eine Honigtopf-Falle). Das Projekt stellt Server, die ganz bewusst markante Sicherheitsmängel aufweisen, als Köder ins Internet und überwacht diese genauestens. Das Ergebnis: Spitzner wartete durchschnittlich etwa acht Stunden, bis sich ein nicht autorisierter Eindringling Zutritt zu einem der Rechner verschaffte. Macht man sich nun bewusst, dass auch in vielen Unternehmen und Behörden Systeme am Netz sind, welche unzureichend geschützt sind, so wird das Szenario erschreckend: Ungebetene Eindringlinge könnten auf diese Weise ganze Firmennetze für Stunden lahm legen, auf sicherheitsrelevante Daten zugreifen, Dateien beliebig verändern oder löschen. Und die Techniken der Hacker werden immer tückischer, so dass ein ständiger Wettlauf zwischen Softwarehersteller, Sicherheitsfirmen und Hackern entsteht. Wenn eine Sicherheitslücke ausfindig gemacht und der nötige Patch, um diese zu schliessen, installiert wurde, versuchen Hacker diesen wieder zu umgehen. Aber woher kennt man mögliche Sicherheitslücken und wie schliesst man diese? Für diese Art der Systemüberprüfung sind spezielle Diagnosetools unverzichtbar. Sie liefern wertvolle Ergebnisse und verschaffen auch arbeitsökonomische Vorteile. Doch Vorsicht: Diagnosetools verfügen über gravierende Unterschiede, z.b. im Hinblick auf: - ihre Wirkungsprinzipien - ihren technischen sowie thematischen Fokus - ihre Qualität der Schwachstellenidentifizierung und -analyse Zudem bieten sie definitiv keine allumfassende Lösung. Zur Durchführung effektiver Sicherheitsprüfungen sind erfahrene Experten notwendig, um nicht nur sämtliche Schwachstellen zu finden, sondern diese darüber hinaus auch bewerten und durch Empfehlungen geeigneter Gegenmaßnahmen effizient beseitigen zu können. Zwar können Systeme mit geeigneter Software (Firewalls / Virenscanner etc.) Angreifer abwehren, doch öffnen sich durch installierte Dienste und Applikationen wieder andere Möglichkeiten für das Eindringen nicht erwünschter Personen / Programme.

4 Security Scanner sind solche speziellen Diagnosetools mit welchen Sicherheitslücken aufgespürt und geschlossen werden können. Ein Security Scanner greift in der Regel auf eine interne Datenbank mit vorgefertigten Intrusion-Routinen (Intrusion => engl. Eindringen) zu und untersucht mittels dieser Scripte das System auf bekannte Sicherheitslücken. Nach dem scan wird vom Programm selber ein Report angefertigt, der die Resultate aufbereitet präsentiert. Zu bedenken ist jedoch, dass ein Security Scanner nur so gut ist, wie auch die vorgefertigten Routinen. Er kann bekannte Sicherheitslücken aufdecken, ist aber nie so intelligent wie ein Hacker. Darum sollten security-scans regelmässig und kontinuierlich durchgeführt werden. 100%igen Schutz vor Angreifern bieten Security Scanner nicht, sie zeigen allenfalls auf, ob bekannte Sicherheitslücken auf dem System vorhanden sind. 1.1 Definition des Begriffs "hacken" In der Grundbedeutung bezeichnet Hacken das Teilen oder Spalten eines Gegenstandes. Von dieser Grundbedeutung abgeleitet bezeichnet es das Eindringen in Computersysteme Hier einige Beispiele: - Der Eindringling erhält Zugang, aber nicht mehr (Zugang wird hier definiert als einfacher unautorisierter Eintritt in ein Netzwerk, das mindestens ein Login und ein Passwort fordert). - Der Eindringling erhält Zugang und zerstört, verfälscht oder ändert Daten. - Der Eindringling erhält Zugang und übernimmt die Kontrolle über einen Teil des Systems, der zu einer bestimmten Abteilung gehört, oder über das ganze System und verweigert möglicherweise selbst privilegierten Benutzern den Zugang. - Der Eindringling erhält keinen Zugang, fälscht aber Nachrichten des Systems - Der Eindringling erhält keinen Zugang, führt aber böswillige Prozesse durch, die das System dazu bringen abzustürzen, neu zu booten, nicht mehr zu reagieren oder auf eine andere Art und Weise seinen Arbeitsablauf zu unterbrechen, sei es auf Dauer oder vorübergehend.

5 1.2 Sicherheitslücken im Internet Tatsache ist, das Internet ist nicht sicher. Jeden Monat bahnen sich Hacker einen Weg durch einen weiteren Sicherheitsmechanismus, der als Industriestandard gilt. Aufgrund der hohen Komplexität ist das Internet von unzähligen Funktionsfehlern durchsetzt und Werkzeuge zum Angreifen von Computern (für so genannte Script Kiddies) sind im Internet genügend vorhanden und können ohne Probleme herunter geladen werden. Es gibt unzählige Webseiten, auf welchen man sich verschiedenster Tools, Scripte oder Exploits zum penetrieren (Penetration (lat. penetrare = eindringen, durchdringen) bezeichnet das Eindringen einer Sache in eine andere -Wikipedia-) eines Systems bedienen kann. Es gibt vor allem drei Gründe, die zu Sicherheitslücken im Internet führen können: - Ungenügende Konfiguration von Software und Betriebssystemen - Systemfehler oder unzulängliche Reaktionen der Softwarehersteller / Administratoren - Ungenügende Schulung der Öffentlichkeit 1.3 potentielle Angriffsziele Prinzipiell ist jeder der eine Verbindung mit dem Internet hergestellt ein potentielles Angriffsziel, d.h. nicht nur grosse Unternehmen und Bereiche der Regierungen, sondern auch der private Bereich und kleinere Büros sind gefährdet, in welchem sich die Anwender oftmals gar nicht bewusst sind, welche Gefahren mit einem Internet-Zugang verbunden sind. Dabei können auf dem privaten PC durchaus schützenswerte Daten liegen wie etwa Passwörter für kostenpflichtige Online-Zugänge, Lizenznummern gekaufter Software und womöglich auch die Datenbasis einer Homebanking- Software.

6 2 Security Scanning: Theorie zum Einsatz von Security Scannern in Unternehmen Um die Sicherheit in einem unternehmen zu gewährleisten ist mehr von Nöten als nur ein einmaliger scan des Systems. Um ein Unternehmen vor Angreifern halbwegs sicher zu Schützen ist der regelmässige Einsatz von Security Scannern in Verbindung mit ausführlichen Reports, dem beheben der Schwachstellen sowie weiteren Tests notwendig. Somit ist wirkungsvolles security-scanning viel mehr (und kostenintensiver) als nur das reine einsetzen eines Scanners und das Erzeugen der zugehörigen Reports. Grundlage für die erfolgreiche Einbindung von Sicherheitslösungen mit dem dazugehörigen Einsatz von Werkzeugen wie z.b. Security Scannern ist immer eine unternehmensspezifische Sicherheitsstrategie. Die Durchführung von security-scans bzw. der Einsatz von Scannern darf in Bezug auf die Informatik-Sicherheit in einem Unternehmen nie losgelöst betrachtet werden. Für die Sicherheit entscheidend ist hier die gesamtheitliche Sicherheitsstrategie, in dem der Einsatz eines solchen Werkzeuges eingebettet ist (denn auch hier gilt: Eine Kette ist nur so stark, wie ihr schwächstes Glied). Der beste Security Scanner nützt nichts, wenn sein Einsatz planlos und nach nicht genau definierten Regeln erfolgt, die wiederum aus der übergreifenden Sicherheitsstrategie abgeleitet werden. Wenn ein Unternehmen zum Aufdecken von Schwachstellen in ihren Netzwerken auf den Einsatz eines Security Scanners zurückgreift, so steht die eigentliche Durchführung der scans am Schluss einer ganzen Kette von verschiedenen Einflussfaktoren. Um ein wirklich repräsentatives Abbild der Verwundbarkeit der eigenen Systeme zu erhalten, ist in der Vorbereitung und Planung eines scans das Berücksichtigen diverser Faktoren und Vorgaben zwingend, dass heisst so wichtig, wie die Wahl eines geeigneten Scanners und der richtigen Konfiguration und Bedienung dessen, ist, so wichtig ist auch die richtige Planung des Scanner-Einsatzes. Zu den zu berücksichtigenden Faktoren und Bedingungen für effiziente scans. mehr unter Punkt 2.2.

7 2.1 Security Scanning als Element einer Sicherheitsstrategie Ein Security Scanner soll Sicherheitsrisiken in bestehenden Netzwerken aufdecken, damit mit den so gewonnenen Erkenntnissen Systeme entsprechend angepasst und Sicherheitslücken geschlossen werden können. Die Bewertung der Risiken und der Bedrohungslage erfolgt aufgrund der Sichheitsrichtlinien, welche stets überprüft und bei Anzeichen auf eine veränderte Bedrohungslage dementsprechend korrigiert werden müssen. Aus diesen Richtlinien und den zu erwartenden Angriffen werden die verschiedenen Routinen für den Security Scanner festgelegt. Die Reports über Sicherheitslücken, die beim scan erzeugt werden, zeigen auf, wo Konfigurationsänderungen nötig sind und wo Patches installiert werden müssen. Je nach dem, welche Systeme sich als besonders anfällig erweisen, können die Sicherheitsrichtlinien optimiert bzw. verschärft werden. 2.2 Vor einem Scan grosse / kleine Rechnernetze Scan- Security Scanning Policy zentrale / dezentrale Scans Verantwortlichkeiten / Scanberechtigungen Untersuchungszeitpunkte Vor der Durchführung eines scans in grösseren Unternehmen, gibt es zahlreiche Faktoren zu berücksichtigen. Zum Beispiel kann sich grösse eines Rechnernetzes vor- oder nachteilig auf einen scan auswirken.

8 2.2.1 grosse / kleine Rechnernetze Bei einem kleineren Rechnernetz kann man davon ausgehen, dass die kritischen Produktivsysteme bekannt und keine unbekannten Geräte im Netz vorhanden sind, bzw dass die Administratoren dieser Systeme bekannt sind, was gerade für die nach einem scan nötigen Anpassungen und das Installieren der Patches wichtig ist. im Gegesatz dazu sind bei einem grossen Rechnernetz unter Umständen die kritischen Produktivsysteme unbekannt woraus ein recht grosser Abstimmungsbedarf mit vielen Administratoren resultiert. Zudem kann das Patchen der Schwachstellen zu einem grösseren Problem werden, da der Scan-Manager in der Regel nicht für das Gesamtsystem verantwortlich ist und die Wahrscheinlichkeit, dass unbekannte Geräte und Applikationen im Netz vorhanden sind, die die Scan-Ergebnisse beeinflussen ist ebenfalls sehr hoch Zentrale / dezentrale Scans - dezentrale bzw. lokale Scans: - es kann ein aggressiverer Scan durchgeführt werden, als bei einem zentralen Scan, da dieser genauer auf den zu scannenden Bereich abgestimmt werden kann - gemeinsames Sicherheitsniveau wird ermöglicht, was zwar einen grossen Aufwand im Anpassen und Patchen aller Systeme bedeutet, aber ntwendig für ein wirkungsvolles Sicherheitsmanagement ist - zentrale Scans: - die Spezifikationen der einzelnen Rechner weisen eine viel grössere Bandbreite auf und es werden sehr verschiedenartige Bereiche gescannt - die Aggressivität des Scanners muss tiefer angesetzt werden, vor allem bei DoS-Attacken (DoS = denial of service => Ziel einen oder mehrere Dienste arbeitsunfähig zu machen), da mehr Server ein grösseres Sicherheitsrisiko bezüglich der individuellen Sicherheitseinstellungen darstellen.

9 2.2.3 Verantwortlichkeiten bei einem Scan Bei der Regeleung der Verantwortlichkeiten kann dann auch wieder unterschieden werden zwischen zentralem und dezentralem Scan, wobei bei einem dezentralen Scan die Verantwoung wie folgt geregelt sein kann: Die zentrale Abteilung für Informatik-Sicherheits ernennt einen Scan Manager, der die Rolle eines Koordinators inne hat. Dieser wiederum ernennt in den einzelen Bereichen des Unternehmens Key-Administratoren aus den, welche für die Durchführung der Scans verantwortlich sind. Nach dem Scannen "ihrer" Rechnernetze leiten die Key-Admins ihre Ergebnisse weiter an den Scan Manager, der diese, in aufbereiteter Weise, an das IT-(Sicherheits-) Management weiter gibt und die nötigen Massnahmen zur Behebung der Sicherheitslücken einleitet. Der Scan Manager kann dann zur Überprüfung wiederholt einzelne Scans durchführen. Bei einem zentralen Scan läuft es in der Regel so ab, dass ein Scan Manager aus der IT-(Sicherheits-)Abteilung Stichproben in den Rechnernetzen der einzelnen Bereiche macht, wodurch man zwar ein ein breites Abbild des momentanen Sicherheitslevels über alle Systeme im ganzen Unternehmen gewinnt, man aber nicht an bereichsspezifischen Settings arbeiten kann die Scan-Berechtigung Es darf nie vergessen werden, dass ein Scanner ein mächtiges Werkzeug ist, welches eine breite Einsicht in den Sicherheitsstatus und die Schutzmassnahmen eines Unternehmens erlaubt und ein Scan Manager oder Key Admin hat Zugriff auf businesskritische Informationen, dass heisst wenn die beim Scannen gewonnenen Daten in falsche Hände gerieten, könnte dies verheerende Auswirkungen auf das ganze Unternehmen haben, daher trägt der verantwortliche Scan-Manager oder Key Admin eine hohe Verantwortung. Insbesondere bei dezentralen Scans ist es also wichtig, dass die Verantwortlichen nur die Bereiche scannen können, zu denen sie eine Berechtigung besitzen. Im Allgemeinen sollte darauf geachtet werden, möglichst wenige Personen aktiv am Scan zu beteiligen, je weniger Leute Einsicht in Scan-Daten haben, umso niedriger das Risiko.

10 2.2.5 Die Untersuchungszeitpunkte Wird in einem Unternehmen zum ersten Mal gescannt, so dürfte die Liste der Schwachstellen recht lang sein. Aus diesem Grund ist es wichtig, die Prioritäten in der Behebung dieser Schwachstellen richtig zu setzen, so dass zu Beginn die risikoreichsten Schwachstellen und dann nach und nach die weniger risikoträchtigen Lücken beseitigt werden. Somit können nachfolgende Scans mit einer höheren Aggressivität gefahren werden. Zudem sollten neue Systeme untersucht werden, bevor sie ans Netz gehen, damit auffällige oder gravierende Sicherheitsmängel entdeckt werden, bevor sie jemand anderes entdeckt. Wenn nun ein System, egal ob ein laufendes oder neues, gescannt wurde, und sich als sicher erwiesen hat, so ist es klar, dass es sich hier lediglich um einen Momentanzustand handelt. Schon morgen, nach dem Installieren eines neuen Software-Releases, kann sich das verändert haben. Aus diesm Grund muss der Scannereinsatz kontinuierlich erfolgen, dass heisst es müssen regelmässige zentrale und lokale Scans durchgeführt werden, um so ein immer aktualisiertes Bild vom Sicherheitslevel über das ganze Unternehmen zu haben. Ein weiterer Faktor ist die Tageszeit, zu der gescannt werden soll, bei grossen Netzen beispielsweise muss eine genügend lange Scan-Dauer einkalkuliert werden oder um die Produktion nicht zu gefährden sollte auch nicht zur Hauptproduktionszeit gescannt werden, was allerdings dazu führen kann das nicht alle Schwachstellen gefunden werden.

11 2.3 Nach einem Scan Berichte Ein weiterer wichtiger Schritt ist das Reporting, welcher direkt im Anschluss an den scan erfolgen sollte. In diesem Abschnitt werden die Ergebnisse zusammen getragen, dokumentiert und somit die Grundlage für das Einleiten der Gegenmassnahmen erstellt Welchen Umfang die Berichte dann im einzelnen haben ist den Wünschen der entsprechenden Breiche anzupassen aber in der Regel bekommt zum Beispiel das Management eine Liste mit der Menge an gefundenen Sicherheitslücken und die technische Abteilung eine detaillierte Liste mit den Schwachstellen und Möglcihkeiten zu deren Behebung Massnahmen Sind nun die Sicherheitslücken erkannt, müssen die einzelnen Patches für die Systeme bestimmt werden, welche allerdings schon teilweise in den Reports der Security Scanner enthalten sind. Vor dem Installieren der Patches sollten diese allerdings immer getestet werden, einerseits, um sich zu vergewissern, dass der Patch keine neuen, noch grösseren Sicherheitslücken mit sich bringt, andererseits um dem Sprichwort "never touch a running system" zuvorzukommen und dafür zu sorgen, dass das System auch "running" bleibt. Wenn die Patches alle erfolgreich installiert wurden, kann ein Kontrollscan mit identischer Konfiguration zeigen, ob die, zuvor gefundenen, Schwachstellen tatsächlich beseitigt wurden und ob nicht andere, bisher unbekannte Lücken aufgetaucht sind.

12 3 Security Scanner In der Praxis findet oftmals eine Vermischung des Begriffs Penetrationstest und Security Scannern statt, wobei ein Penetrationstest ein zielgerichteter Angriff, mit den Mitteln eines Angreifers ist und dem Versuch innerhalb einer gegebenen Zeitspanne Lücken in der IT-Sicherheit aufzudecken. Ein Security Scanner jedoch, verwendet Scripte, welche automatisch verschiedene Angriffsformen ausprobieren. 3.1 Terminologie Ein Security Scanner hat verschiedene Funktionalitäten, welche man grundsätzlich unterscheiden kann nach: - Port-Scanner (prüft Ports bestimmter IP-Adressen, und gibt Auskunft über den Status und installierte Dienste der jeweiligen Ports) - Network-Scanner (werden meist im Intranet eingesetzt, zur Aufdeckung von Sicherheitslücken nach aussen) - Vulnerability-Scanner (ein reiner Angriffsimulator, automatisierter Versuch, in ein Netzwerk einzudringen) - Trojan-Checker (sucht anhand von Registry Einträgen und sonstigen Spuren nach bekannten Trojanern) - Viren-Scanner (überprüft Files und Bootsektoren nach Viren). Ein Security Scanner, wie er in dieser Arbeit bezeichnender Weise verwendet wird, ist prinzipiell eine Kombination aus zwei oder mehrer, der oben aufgeführten Klassen. 3.2 Funktionsweise eines Security Scanners Das Programm versucht mittels vorgegebener Scripte, die in einer internen Datenbank gespeichert sind, in ein System einzudringen. Diese Intrusion Checks sind jedoch von unterschiedlicher Qualität und Penetranz. So untersucht SATAN (Security Administrator Tool for Auditing Networks, einer der ersten Security Scanner - gerade mal 10 Sicherheitslücken, wohingegen Nessus (www.nessus.org) ein ehemaliges open-source Projekt auf mehr als verschiedene Plugins zur Überprüfung verschiedenster Sicherheitslücken, sowie kombinierten Angriffsformen zugreifen kann.

13 3.3 Nessus Security Scanner (Version 3) Dieser Abschnitt stellt alle grundlegenden Elemente von Nessus vor und beschreibt die typische Anwendung. Nach dem Start bietet der Assistent als sehr nützliches Hilfsmittel und leitet den Benutzer durch den Scanner.

14 Nach Auswahl des Punktes "Start Scan Task" und des zu prüfenden Netzes (in diesem Fall Stand nur der Localhost zur Verfügung) kann der Scan- Administrator wählen ob die vorgefertigten Scan-Policies verwendet werden sollen oder ob eine neue erstellt werden soll, dass heisst er kann festlegen welche scans genau und mit welcher Sensitivität diese durchgeführt werden sollen.

15 Der Security Scanner Nessus bietet an dieser Stelle eine Menge von Optionen anhand welcher die einzelnen Plugins gesteuert werden können.

16 Sind alle Einstellungen vorgenommen und alle Plugins gewählt, wird der Scan auf das Zielnetz / den Zielrechner gestartet. Wobei hier dann noch die Entscheidung getroffen werden muss ob der Scan lokal oder von einer zentralen Stelle durchgeführt werden soll. Nun beginnt der eigentliche Scan-Vorgang bei welchem die verschiedenen Angriffsformen und Sicherheitslücken überprüft werden. Das kann teilweise ein recht risikoreiche Angelegenheit werden, vor allem bei grossen Netzwerken mit vielen verteilten Systemen, beispielsweise ist eine DoS-Attacke, von einem Security-Scanner gestartet, genau so wirkungsvoll wie eine normale DoS-Attacke. Die Dauer eines Scans kann unterschiedlich lang sein, auch hier ist es eine Frage der Sensitivität, mit welcher die Test durchgeführt werden und auch die rund 65'000 Ports zu scannen ist eine ziemlich aufwändige Angelegenheit, die mehrere Stunden dauern kann. Wenn der Scan abgeschlossen ist, wird der Test in einem Report ausgegeben, welche die Sicherheitslücken, das Sicherheitsrisiko, mögliche Gefahrenquellen und Auswirkungen auf das System (bei einem Eindringen durch dieses Sicherheitsloch) angeben - zu diversen Sicherheitslöchern wird weiterhin eine grobe Anleitung zum schliessen der Lücke angegeben, die z.t.

17 durch einen Link auf eine Seite mit genauen Anweisungen, ergänzt wird. Bei bekannten Sicherheitslücken die mit ein Patch geschlossen werden können, wird der genaue Patch angegeben, der installiert werden muss. Um ein höchstmögliches Maß an Qualität zu gewährleisten wird der Security Scanner Nessus laufend online aktualisiert, bzw., die Plugins und die dazugehörigen Reports werden von den Programmierern auf dem neusten Stand gehalten.

18 4 Fazit Von der Unternehmensführung ist eine Ist-Analyse bezüglich der aktuellen Bedrohungslage durchzuführen, wobei zu bednken ist, dass nicht jedes Unternehmen bzw. dessen Server gleich gefährdet sind. Das Gefahrenpotential hat meist sehr viel mit dem Umfeld des Unternehmens zu tun, zum Beispiel sind Server der Regierung einer höhren Bedrohungslage ausgesetzt als ein Unternehmen was kaum einer kennt. Wie in den vorangegangenen Kapiteln gezeigt wurde, ist läuft der Einsatz von High-End Security Scannern nicht immer ganz geradlinig ab, die schlimmste Abweichung, vom gewünschten Ziel, ist ein Komplettausfall des angewählten Servers. Aus diesem Grund ist es wichtig, dass sich die Unternehmensführung bewusst ist, dass die Planung des Scanner-Einsatzes eine Management Aufgabe ist und es ist eine reine Wunschvorstellung anzunehmen, so ein Scan könnte "mal eben so nebenbei" geplant und durchgeführt werden. Die Vorbereitung ist von immenser Wichtigkeit, sind doch die verschiedensten Firewall-Konfigurationen (vor allem auf Paketfilter- Ebene) genaustens zu überprüfen. Dies benötigt sehr stark qualifiziertes Personal über eine Dauer von Tagen wenn nicht sogar Wochen. Ein weiterer Punkt den es zu entscheiden gilt ist, ob der Scan intern oder von einer externen Firma durchgeführt wird, wobei bei interner Durchführung des Scans, hochqualifiziertes Personal vorhanden sein muss, welches wissen muss, was für Scans (Plugins) durchzuführen sind (z. B. die genaue Auswahl der Plugins bei Nessus treffen). Die Auswertung des Reports dagengen ist nicht so personalintensiv. Viele Reports sind so ausgelegt, dass sie eine Anweisung zur Behebung der Sicherheitslücken erzeugen. Es ist aber nicht zu vergessen, dass der beste Scanner und die sorgfältigste Planung nichts nützt, wenn aus den Scan-Reports nicht die richtigen Schlüsse gezogen werden. Security Scans sind auch keine einmaligen Aktionen, Sie müssen, im Zusammenhang mit einer gesamtheitlichen Sicherheitsstrategie gesehen, kontinuierlich durchgeführt werden zu genau definierten Zeitpunkten. Der Scanner muss immer auf dem neuesten Stand sein, sowohl die Scanner-Software als auch die einzelnen Plugins. Ein Security Scanner ist ein sehr potentes Werkzeug, dass, richtig eingesetzt, wesentlich zur Informatiksicherheit eines Unternehmens beitragen kann. Andererseits kann sich der Missbrauch von Scanner-Daten (Reports) für das Unternehmen fatal auswirken.

19 5 Quellen und weiterführende Links Der Einsatz eines Security Scanners in einem globalen Unternehmen Vortrag von Dirk Lehmann am 8. DFN-CERT Workshop "Sicherheit in vernetzten Systemen". Nessus Users Guide Broschüre des GFI Lan Guard Publikation der Scip AG zum Thema Network Security Broschüre der net.workers AG zum Thema IT Security Audits Ptec Datentechnik Liste mit den bekanntesten Security- und Port Scannern. tomfi.net/helpdesk/scanner/uebersicht.html

Der Einsatz eines Security-Scanners in einem globalen Unternehmen

Der Einsatz eines Security-Scanners in einem globalen Unternehmen 8. DFN-CERT Workshop Sicherheit in vernetzten Systemen Der Einsatz eines Security-Scanners in einem globalen Unternehmen Dirk Lehmann CT IC 3, Security Technologies CERT Dirk.Lehmann@cert.siemens.de Mai-01

Mehr

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant Die Kunst des Krieges Parallelen zu Cybercrime Michael Simon, Security Consultant Die größte Verwundbarkeit ist die Unwissenheit. Quelle: Sun Tzu, Die Kunst des Krieges 2 Agenda Kenne Dich selbst Schwachstelle,

Mehr

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken IT-Sicherheit: Hacking für Administratoren Angriffe erkennen und Schutzmaßnahmen verstärken Aktualisiert für Windows 8 und Windows Server 2012 Infobroschüre zum Workshop IT-Sicherheit: Hacking für Administratoren

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

BSI-Grundschutzhandbuch

BSI-Grundschutzhandbuch IT-Sicherheit trotz Dipl.-Math. Jürgen Jakob Inhalt des Vortrags IT-Sicherheit trotz 1. These: IT-Sicherheit trotz 2. Beispiel AVG Sicherheitssystem 3. So erstellt man eine Policy 4. Sie wissen schon alles,

Mehr

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Testen von System- & Netzwerksicherheit. Seminar IT-Security HU Berlin 2004, Andreas Dittrich & Philipp Reinecke

Testen von System- & Netzwerksicherheit. Seminar IT-Security HU Berlin 2004, Andreas Dittrich & Philipp Reinecke 1 Testen von System- & Netzwerksicherheit 2 Gliederung Sicherheit im Allgemeinen Testbereiche Methodik und Standards Hilfsmittel im Speziellen nessus nmap Szenario im praktischen Teil 3 Fragen zur Sicherheit

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 21. März 2007 Technologieforum Telekommunikation IHK Aachen Februar 2007: Agenda Verfassungsschutz:

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

Cyber-Sicherheits- Check

Cyber-Sicherheits- Check -MUSTER- -MUSTER- Muster-Beurteilungsbericht zum Cyber-Sicherheits- Check der Beispiel GmbH Januar 2014 1. Rahmendaten Beurteilungsgegenstand Beurteiler Anlass Grundlagen und Anforderungen Zeitlicher Ablauf

Mehr

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX)

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sommerakademie 2008 Internet 2008 - Alles möglich, nichts privat? Die Situation Multifunktionsgeräte (Drucker,

Mehr

IT Sicherheit: Lassen Sie sich nicht verunsichern

IT Sicherheit: Lassen Sie sich nicht verunsichern IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

Ihr Weg zu mehr Sicherheit

Ihr Weg zu mehr Sicherheit Ihr Weg zu mehr Sicherheit IT-Sicherheitsproblem Für IT-Sicherheit wird nicht genug getan, denn... Zwei von fünf Firmen sind pleite, wenn sie ihre Daten verlieren (CIO, 11/2001) Jährliche Steigerungsraten

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Willkommen zum Livehacking

Willkommen zum Livehacking Willkommen zum Livehacking bei der Deutschen Bank Berlin mit Unterstützung des BVMW 23.10.2012 Da nachgefragt wurde: Ja! Antago steht Ihnen gerne mit Rat und Tat rund um Ihre Informationssicherheit zur

Mehr

LaMa-Creation Portscanner

LaMa-Creation Portscanner LaMa-Creation Portscanner Seite 1 von 12 Seite 2 von 12 Inhaltsverzeichnis Einleitung...4 Systemanforderung...5 Hardware:...5 Software:...5 Unterstützte Clientbetriebssysteme:... 5 Unterstützte Serverbetriebssysteme:...5

Mehr

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011 IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzungen jochen.schlichting@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Produktbeschreibung Penetrationstest

Produktbeschreibung Penetrationstest Produktbeschreibung Penetrationstest 1. Gestaltungsmöglichkeiten Ein Penetrationstest stellt eine Möglichkeit zum Test der IT-Sicherheit dar. Um die vielfältigen Möglichkeiten eines Penetrationstests zu

Mehr

sascha.zinke@splone.com

sascha.zinke@splone.com Verteiltes Scannen in Industrie- Sascha Zinke sascha.zinke@.com Version 1.0 1 1 4 Zusammenfassung Industrielle Netzwerke stellen für die Sicherheit besondere Herausforderungen dar. War bis jetzt vor allem

Mehr

Microsoft-Sicherheitstools: Fragen und Antworten zum Microsoft Baseline Security Analyzer Version 1.1

Microsoft-Sicherheitstools: Fragen und Antworten zum Microsoft Baseline Security Analyzer Version 1.1 Microsoft-Sicherheitstools: Fragen und Antworten zum Microsoft Baseline Security Analyzer Version 1.1 (Engl. Originaltitel: Microsoft Baseline Security Analyzer (MBSA) Version 1.1 Q&A) Inhalt F: Welche

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Penetrationstest Intern Leistungsbeschreibung

Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

Penetrationstest Extern Leistungsbeschreibung

Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

ein Service von Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen

ein Service von Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen Die Initiative S ist ein Projekt von eco Verband der deutschen Internetwirtschaft, das vom Bundesministerium für Wirtschaft

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Installationshilfe VisKalk V5

Installationshilfe VisKalk V5 1 Installationshilfe VisKalk V5 Updateinstallation (ältere Version vorhanden): Es ist nicht nötig das Programm für ein Update zu deinstallieren! Mit der Option Programm reparieren wird das Update über

Mehr

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver Mit Hilfe des Programmes pzmadmin v1.6.x Inhaltsverzeichnis Inhaltsverzeichnis...2 Voraussetzungen...3 Schritt 1: Verbindungsdaten

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

Denken wie ein Hacker

Denken wie ein Hacker Denken wie ein Hacker Phasen eines Hackerangriffs Juerg Fischer Juerg.fischer@sunworks.ch Consultant & Trainer Certified EC-Council Instructor Microsoft Certified Trainer www.digicomp.c 2 1 Ihre Daten

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Netzwerk- Prüfung Risikobericht

Netzwerk- Prüfung Risikobericht Netzwerk- Prüfung Risikobericht VERTRAULICHE Informationen: Die in diesem Bericht enthaltene Informationen sind ausschließlich für den Gebrauch des oben angegebenen Kunden und enthält unter Umständen vertrauliche,

Mehr

IT-SECURITY. Detect. Act. Protect.

IT-SECURITY. Detect. Act. Protect. Oktober 2015 IT-SECURITY Detect. Act. Protect. Security-Plattform für SAP 360 0 Sicherheit EDR-Technologie Security, die mitdenkt IT Blackout Deep Security Sicherung privilegierter Benutzerkonten Assessment

Mehr

8/12 Proxies und Firewalls

8/12 Proxies und Firewalls Proxies und Firewalls Teil 8/12.1 Seite 1 8/12 Proxies und Firewalls 8/12.1 ZoneAlarm eine einfach zu bedienende Firewall Autor: Volker Wollny Durch die in Deutschland angebotenen Flatrates ist es zu einem

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Anleitung TUS Port Checker 2.0

Anleitung TUS Port Checker 2.0 Telekommunikation und Sicherheit Alpenstrasse 20, 3052 Zollikofen Tel. 031 910 19 10, Fax 031 910 19 20 info@igtus.ch, www.igtus.ch Telekommunikation und Sicherheit Industriestrasse 22, 8604 Volketswil

Mehr

Projekt IT-Sicherheitskonzept.DVDV

Projekt IT-Sicherheitskonzept.DVDV Projekt IT-Sicherheitskonzept.DVDV Dokumentation.Sicherheitsrichtlinie.Server DVDV Dienstleister Bundesverwaltungsamt BIT 3 Barbarastr. 1 50735 Köln 10. Mai 2006 Dokumentinformationen Projekt IT-Sicherheitskonzept.DVDV

Mehr

Prof. Dr. med. H.-P. Schultheiss Sprecher SFB-Geschäftsstelle und Verwaltung

Prof. Dr. med. H.-P. Schultheiss Sprecher SFB-Geschäftsstelle und Verwaltung Prof. Dr. med. H.-P. Schultheiss Sprecher SFB-Geschäftsstelle und Verwaltung Prof. Dr. med. W. Hoffmann, MPH Leiter Zentrales Datenmanagement, Epidemiologie und Biometrie - Projekt Z2 Standard Operating

Mehr

Installation DynaStrip Network

Installation DynaStrip Network Installation DynaStrip Network Dieses Dokument richtet sich an Personen, die für die Einrichtung von Mehrfachlizenzen im Netzwerk verantwortlich sind. Die Installation von Dynastrip Network bietet Informationen

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Felix von Eye, Wolfgang Hommel, Stefan Metzger DR. TOPSCAN. Ein Werkzeug für die automatisierte Portscanauswertung in komplexen Netzinfrastrukturen

Felix von Eye, Wolfgang Hommel, Stefan Metzger DR. TOPSCAN. Ein Werkzeug für die automatisierte Portscanauswertung in komplexen Netzinfrastrukturen Felix von Eye, Wolfgang Hommel, Stefan Metzger DR. TOPSCAN Ein Werkzeug für die automatisierte Portscanauswertung in komplexen Netzinfrastrukturen Felix von Eye, Wolfgang Hommel, Stefan Metzger DR. TOPSCAN

Mehr

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Die Nutzung von ArcGIS-Desktop an der Universität Greifswald

Die Nutzung von ArcGIS-Desktop an der Universität Greifswald Die Nutzung von ArcGIS-Desktop an der Universität Greifswald Inhalt 1. Vorwort... 1 2. Wie kann ich ArcGIS nutzen?... 2 3. Welche Variante kommt für mich in Betracht?... 2 4. Nutzung des Terminalservers...

Mehr

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1 Kurzpräsentation zum Thema Vulnerability Scanning by WellComm AG, Lengnau Seite 1 Januar 2005 IT Risk Management Prozess Prozessschritt 1. Informationsbeschaffung 2. Analyse 3. Umsetzung 4. Kontrolle Modul

Mehr

Vulnerability Scanning + Penetration Testing

Vulnerability Scanning + Penetration Testing Vulnerability Scanning + Penetration Testing Seminar IT-Sicherheit Felix Riemann felixriemann@student.uni-kassel.de 29. Januar 2011 Gliederung Vulnerability Scanning Was ist das? Scanner Demo: Nessus Penetration

Mehr

Penetration Test Zielsetzung & Methodik

Penetration Test Zielsetzung & Methodik Zielsetzung & Methodik : Ausgangslage Hacker und Cracker haben vielfältige Möglichkeiten, über öffentliche Netze unbefugt auf die IT-Systeme eines Unternehmens zuzugreifen Sie können vertrauliche Informationen

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Avira Professional Security Produktupdates. Best Practices

Avira Professional Security Produktupdates. Best Practices Avira Professional Security Produktupdates Best Practices Inhaltsverzeichnis 1. Was ist Avira Professional Security?... 3 2. Wo kann Avira Professional Security sonst gefunden werden?... 3 3. Produktupdates...

Mehr

Grünes Licht für Ihre Sicherheit Netzwerksicherheit

Grünes Licht für Ihre Sicherheit Netzwerksicherheit Gesellschaft für angewandte Netzwerksicherheit mbh Grünes Licht für Ihre Sicherheit Netzwerksicherheit Wir schützen Sie vor den Risiken öffentlicher Datennetze IT-Systeme sind die zentralen Ressourcen

Mehr

Information rund um den Begriff Patch für WINLine-Anwender. SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg

Information rund um den Begriff Patch für WINLine-Anwender. SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg Information rund um den Begriff Patch für WINLine-Anwender SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg Inhaltsverzeichnis: 1. Allgemeine Informationen zu dem Begriff Patch 2. WINLine

Mehr

Security Audits - Fingerprinting

Security Audits - Fingerprinting Security Audits - Fingerprinting Analyse und Sicherheitsbewertung von Computersystemen und Netzwerken Autor: Dr. Klaus Schmoltzi Warp9 GmbH Rothenburg 14-16 48143 Münster Email: kontakt@warp9.de Datum:

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

Installation der Treiber für den DWL-G122 unter Mac OS X 10.4.x (Tiger)

Installation der Treiber für den DWL-G122 unter Mac OS X 10.4.x (Tiger) Konfiguration des DWL-G122 unter Mac OS X (Tiger) Einleitung Diese Anleitung beschreibt, wie man einen DWL-G122 unter Mac OX X (10.4.x) installiert und wie man eine bereits auf einem Router konfigurierte

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2009: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Was ist Sicherheit - das Vokabular Angriff und Verteidigung Zugriff verweigert - drei A s Lücken und Löcher - man kommt doch rein Lauschangriff und Verschluesselung DoS - nichts

Mehr

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010 Anwender verfügen über ein Software-Portfolio mit durchschnittlich 14 verschiedenen Update-Verfahren Secunia Jahresbericht 2010 Einige Schwachstellen werden bis zu zwei Jahren vernachlässigt SANS, 2009

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Avira AntiVir 10 Service Pack 2 Release-Informationen

Avira AntiVir 10 Service Pack 2 Release-Informationen Release-Informationen Erhöhte Zuverlässigkeit / Stabilität: Der AntiVir-Scanner repariert die Registrierungsschlüssel, die von Malware verändert wurden MailGuard verhindert einen Absturz während des Scans

Mehr

Dienste des DFN-CERT für die Grid-Communities

Dienste des DFN-CERT für die Grid-Communities Dienste des DFN-CERT für die Grid-Communities D-Grid Security Workshop 29.-30. 9. 2010, Göttingen Gerti Foest, DFN Aufgaben DFN-CERT DFN-CERT unterstützt die Anwender bei Sicherheitsfragen Proaktiv (z.b.

Mehr

Netzwerkinstallation von Win-CASA 2009

Netzwerkinstallation von Win-CASA 2009 Netzwerkinstallation von Win-CASA 2009 Die Netzwerkinstallation von Win-CASA (Server- und Arbeitsplatzinstallation) läuft weitgehenst automatisch ab. Ein Netzwerkadministrator ist nicht zwingend erforderlich.

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink Hacker-Methoden in der IT- Sicherheitsausbildung Dr. Martin Mink Hacker-Angriffe 3.11.2010 Hacker-Methoden in der IT-Sicherheitsausbildung Dr. Martin Mink 2 Typische Angriffe auf Web- Anwendungen SQL Injection

Mehr

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog Anleitung Update/ Aktualisierung EBV Mehrplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver Rev: 1.2.0 INHALTSVERZEICHNIS 1. IP-Adresse des Printservers einstellen 3 2. Manuelle Erstellung eines TCP/IP-Druckeranschlusses 4 3. TCP/IP-Einstellungen

Mehr

Zentrale Installation

Zentrale Installation Einführung STEP 7 wird durch ein Setup-Programm installiert. Eingabeaufforderungen auf dem Bildschirm führen Sie Schritt für Schritt durch den gesamten Installationsvorgang. Mit der Record-Funktion steht

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Aktuelle Themen der Informatik Daniel Renoth CN 8

Aktuelle Themen der Informatik Daniel Renoth CN 8 HFU Furtwangen Aktuelle Themen der Informatik Daniel Renoth CN 8 Agenda 1. Definition Rootkit? 2. Historie 3. Szenario 4. Funktionalität 5. Arten von Rootkits HFU Furtwangen - Aktuelle Themen der Informatik

Mehr

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004 Hacker Methoden für den Angriff auf IT-Systeme Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

SVP-BW 1.0. Client-Installation (Windows 7 - XP - Vista - Win 2000)

SVP-BW 1.0. Client-Installation (Windows 7 - XP - Vista - Win 2000) Schulverwaltung Baden-Württemberg SVP-BW 1.0 Client-Installation (Windows 7 - XP - Vista - Win 2000) Stand: 22.02.2011 SVP-BW 1.0 Client-Installation Inhaltsverzeichnis 1. Vorbereitungen... / Voraussetzungen

Mehr