Pass-the-Hash. Lösungsprofil
|
|
- Lukas Biermann
- vor 6 Jahren
- Abrufe
Transkript
1 Lösungsprofil
2 Was ist Pass-the-Hash? Die Werkzeuge und Techniken, die Hacker nutzen, um ein Unternehmen zu infiltrieren, entwickeln sich kontinuierlich weiter. Doch auch der Diebstahl von Anmeldedaten ist eine permanente Gefahr, zumal kompromittierte Anmeldedaten den unbemerkten Zugriff auf die wichtigsten Ressourcen eines Unternehmens erleichtern. Pass-the-Hash, eine Angriffsmethode, die von gestohlenen Anmeldedaten Gebrauch macht, kommt häufig bei komplexen Angriffen zum Einsatz und stellt ein erhebliches Risiko für Unternehmen dar. Bei dieser Methode gelangt ein Angreifer in Besitz der Anmeldedaten eines Computers und verwendet diese zur Authentifizierung an anderen Zugriffspunkten in einem Netzwerk. Anstelle von Klartextpasswörtern ermöglichen Pass-the-Hash-Angriffe die Authentifizierung mithilfe von Passwort-Hashes. Ein Passwort-Hash ist der Wert, der generiert wird, wenn das ursprüngliche Passwort mit einer mathematischen Einwegfunktion zum sicheren Speichern umgewandelt wird. Da bei einem Pass-the-Hash-Angriff Passwörter in geschützter Hash-Form genutzt werden, kann ein Angreifer einen authentifizierten Benutzer imitieren, ohne das Passwort im Klartext zu kennen. Angreifer können gestohlene, gehashte Anmeldedaten zudem an andere Systeme und Dienste übergeben (engl. pass ), um noch breitere und tiefere Zugriffsebenen zu erreichen. Erhält ein Angreifer zum Beispiel Zugriff auf ein System, auf dem ein Domänenadministrator angemeldet ist, kann der Angreifer die Anmeldedaten für das Domänenadministratorkonto stehlen und damit auf alle Ressourcen, Rechte und Berechtigungen dieses Kontos in der gesamten Domäne zugreifen. Auf diese Weise gelangen Angreifer auf ihrem Weg zum Domänencontroller Schritt für Schritt vorwärts. Somit kann jedes System mit gespeicherten Hashes einen Einstiegspunkt für einen Pass-the-Hash-Angriff bieten, bei dem kritische und sensible Daten eines Unternehmens abgegriffen werden. Gespeicherte Hashes verursachen Schwachstellen auf mehreren Systemen in einem Netzwerk. Das folgende Diagramm zeigt, wie sich ein Angreifer mit einem Pass-the-Hash-Angriff auf ein System leicht Zugriff auf den Domänencontroller verschaffen kann. Von System 1 hat Benutzer 1 Zugriff auf System 2, System 3, System 4 und System 5. Dadurch kann ein Angreifer über System 1 die gehashten Anmeldedaten von Benutzer 1 übergeben und sich an den verbundenen Systemen authentifizieren. Der Angreifer sucht nach weiteren Hashes, mit denen er von System zu System gelangt, bis er sich schließlich an System 9, dem einzigen Computer im Diagramm mit Zugriff auf den Domänencontroller, authentifizieren kann. Hat sich ein Angreifer mit einem systematischen Ansatz Zugriff auf den Hash eines privilegierten Passworts verschafft, kann das gesamte Netzwerk in Gefahr sein. System 5 System 1 Benutzer3 Benutzer3 BenutzerX System 4 Benutzer5 BenutzerY System 3 Benutzer2 System 2 Benutzer7 Benutzer5 Benutzer7 Benutzer5 System 8 Benutzer6 Benutzer2 Benutzer2 Benutzer8 System 6 Benutzer4 System 7 System 9 Domänenadministrator Domänencontroller Cyber-Ark Software Ltd. cyberark.com 2
3 Pass-the-Hash stellt eine erhebliche Bedrohung für Unternehmen dar, da diese Angriffsmethode auf das Herz des Unternehmens abzielen kann, wenn Passwörter und ihre Hashes nicht ordnungsgemäß verwaltet werden. Diese Angriffe ermöglichen die unbemerkte Navigation durch ein Netzwerk, weshalb es schwierig ist, sie zu erkennen. Ermittlung der Pass-the-Hash-Anfälligkeit Der erste Schritt zur Minderung des Risikos von Pass-the-Hash-Angriffen besteht darin, die für solche Angriffe anfälligen Konten und Systeme zu ermitteln. Ein genaues Bild der Situation ermöglicht Discovery & Audit von CyberArk (CyberArk DNA ), ein eigenständiges und einfach zu bedienendes Tool, das das Netzwerk scannt und Systeme mit potenzieller Anfälligkeit für Pass-the- Hash-Angriffe erkennt. Das Tool greift folgende Fragen auf: Welche Systeme sind anfällig für Pass-the-Hash? Wie kann ein Angriff in einem Unternehmen erfolgen? Mit welchen Konten kann ein Pass-the-Hash-Angriff gestartet werden und das Unternehmen gefährden? Welche Systeme sind besonders gefährdet und sollten vorrangig geschützt werden? Was verursacht die Anfälligkeit der Systeme und wie können die Risiken verringert werden? Neben der Pass-the-Hash-Anfälligkeit ermittelt CyberArk DNA das Ausmaß des Privileged-Account-Sicherheitsrisikos, das häufig die Ursache nicht bestandener Audits sowie komplexer, gezielter Angriffe bildet. Verringerung der Gefahr von Pass-the-Hash-Angriffen Pass-the-Hash-Angriffe nutzen die Tatsache, dass Passwort-Hashes in Microsoft Windows-Umgebungen nicht mit einem Salt versehen werden und daher statisch bleiben, bis das Passwort manuell geändert wird. Microsoft hat diese Schwachstelle erkannt und einen Bericht veröffentlicht, der die Gefahren von Pass-the-Hash hervorhebt und sich mit der Frage befasst, warum Microsoft kein Update zur Lösung dieses Problems herausgeben kann. Um einen Pass-the-Hash-Angriff durchzuführen, muss ein Angreifer den Perimeter durchbrechen und anschließend die Passwort- Hashes abrufen. Der Hash-Abruf kann mit einer Reihe verschiedener Methoden erfolgen, wie etwa durch Hash-/Credential- Dumping von Security Account Manager (SAM) durch eine beliebige Person mit administrativen Rechten, durch Dumping von im Prozess lsass.exe gespeicherten Anmeldedaten und durch Ausspähen der LM- und NTLM-Challenge-Response-Dialoge zwischen Clients und Servern. Um das Risiko von Pass-the-Hash-Angriffen zu reduzieren, sollten Unternehmen eine umfassende Abwehrstrategie implementieren. Der Bericht von Microsoft beinhaltet zwei primäre Empfehlungen zur Verringerung der Gefahr von Pass-the-Hash- Angriffen, nämlich die Beschränkung und den Schutz von privilegierten Domänenkonten und die Beschränkung und den Schutz lokaler Konten mit administrativen Rechten. Basierend auf diesen Empfehlungen bieten die Lösungen von CyberArk eine umfassende Suite von Sicherheitslösungen für privilegierte Konten zum Schutz vor Pass-the-Hash-Angriffen. Cyber-Ark Software Ltd. cyberark.com 3
4 Best Practices zur Verringerung der Gefahr von Pass-the-Hash-Angriffen Kontrolle und Verwaltung der Schlüssel zum Allerheiligsten CyberArk Enterprise Password Vault kann das Risiko durch Erstellung einzigartiger Passwörter für jeden privilegierten Benutzer und jedes Dienstkonto sowie Begrenzung des Zugriffs auf autorisierte Benutzer verringern. Dadurch sinkt die Wahrscheinlichkeit, dass sich nicht autorisierte Benutzer Zugang zu den Hashes und Benutzerpasswörtern privilegierter Konten verschaffen. Selbst wenn ein Angreifer in Besitz eines Hashes gelangt, kann er weniger damit anfangen, da jeder Hash eines privilegierten Kontos einzigartig ist. Passwörter häufig ändern. Privilegierte Passwörter sollten so oft wie möglich rotiert werden, um einen möglichen Missbrauch von Hashes zu verhindern. So können Passwörter mithilfe von CyberArk Enterprise Password Vault gemäß der Unternehmenspolitik in regelmäßigen Abständen automatisch geändert werden. Die CyberArk Privileged Account Security Lösung kann außerdem Einmalpasswörter für unternehmenskritische privilegierte Konten erstellen. Lokale Administratorrechte entziehen. CyberArk Viewfinity ermöglicht Unternehmen den Entzug der Administratorrechte lokaler Konten und die Durchsetzung von Least-Privilege-Richtlinien. Der Entzug lokaler Administratorrechte kann dazu beitragen, dass ein Angreifer, selbst wenn er das lokale Konto kompromittiert, nicht die zum Abrufen der Hashes und Durchführen eines Pass-the- Hash-Angriffs erforderlichen Rechte erhält. Privilegierte Sessions isolieren. CyberArk Privileged Session Manager fungiert als Proxy zwischen dem Administratorsystem und dem Zielrechner. Die Lösung schützt die Anmeldedaten der privilegierten Konten und stellt sicher, dass diese nicht über mögliche Schwachstellen abgegriffen werden. CyberArk Privileged Session Manager verhindert die Offenlegung privilegierter Anmeldedaten an Endpunkten und senkt somit das Risiko, dass sie bei einem Diebstahl zur Einleitung eines Pass-the-Hash- Angriffs genutzt werden. Bedrohungen schnell erkennen. CyberArk Privileged Threat Analytics analysiert den Kerberos-Datenverkehr, um laufende Angriffe zu erkennen. Durch die gezielte Bedrohungserkennung für Privileged-Account-Aktivitäten und kritische Angriffsvektoren können Unternehmen auf mögliche Vorfälle, wie Diebstahl von Anmeldedaten, aufmerksam gemacht werden und schnell auf Bedrohungen reagieren, bevor diese größeren Schaden verursachen. 1 Mitigating Pass-the-Hash (PtH) and Other Credential Theft Techniques, Cyber-Ark Software Ltd. cyberark.com 4
5 Fallstudie: Verringerung der Gefahr von Pass-the-Hash mit CyberArk Viewfinity VORHER Ein Unternehmen verfügt über kein ausgereiftes Sicherheitskonzept. Alle Mitarbeiter haben auf ihren Workstations Zugriff auf lokale Administratorkonten und machen häufig von diesen Konten Gebrauch. In dieser Situation könnten sich Angreifer mittels Phishing leicht Zugang zu einer Workstation verschaffen und von dort aus Hashes des Domänenadministrators aus der SAM-Datenbank abrufen, da sie über umfassende Benutzerrechte verfügen. NACHHER Mit CyberArk Viewfinity beseitigt das Unternehmen fast vollständig die Möglichkeit für Angreifer, Hashes von den Endpunkten des Unternehmens abzurufen, da diese nicht an die dafür erforderlichen Rechte kommen. Durch den Entzug lokaler Administratorrechte senkt das Unternehmen die Gefahr von Pass-the-Hash und verringert deutlich seine allgemeine Angriffsfläche. Fazit Pass-the-Hash ist eine immer häufiger angewandte Cyber-Angriffsmethode und bereitet Unternehmen zunehmend Sorge. Um die Gefahr von Pass-the-Hash-Angriffen verringern zu können, muss die Bedrohung zunächst verstanden und ermittelt werden. Die breit gefächerten Lösungen von CyberArk können Unternehmen bei der Bestimmung von Systemen helfen, die anfällig für Pass-the-Hash-Angriffe sind. Mit CyberArk Privileged Account Security können sie die Risiken dieser Angriffe verringern. Cyber-Ark Software Ltd. cyberark.com 5
6 All rights reserved. This document contains information and ideas, which are proprietary to Cyber-Ark Software Ltd. No part of this publication may be reproduced, stored in a retrieval system, or transmitted, in any form or by any means, electronic, mechanical, photocopying, recording, scanning or otherwise, without the prior written permission of Cyber-Ark Software Ltd by Cyber-Ark Software Ltd. All rights reserved.
Pass-the-Hash. Lösungsprofil
Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern
MehrRemotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere
Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Copyright 1997-2005 Brainware Consulting & Development AG All rights
MehrMehr Sicherheit und Produktivität mit Least Privilege & Application Control
Mehr Sicherheit und Produktivität mit Least Privilege & Application Control Inhalt Überblick 1 Herausforderungen bei Schutz und Verwaltung von Benutzern und Anwendungen 2 Sieben Best Practices für die
Mehrenglish anytime german Version
QUICK START guide english anytime german Version 2012 Wall Street Institute Kft, Luxembourg Branch For the accurate translated version into other languages. It is the responsibility of the licensee to
MehrCyberArk Privileged Threat Analytics. Lösungsprofil
CyberArk Privileged Threat Analytics Lösungsprofil Inhalt Die neue Verteidigungslinie in der Informationssicherheit: Unternehmensnetzwerke 2 Sicherheit privilegierter Benutzerkonten 2 CyberArk Privileged
MehrGALILEO Quick Reference Galileo Sign-on Keyword
GALILEO Quick Reference Galileo Sign-on Keyword Travelport / Galileo Deutschland GmbH Training Services Tel: +49 69 227 3670 Email: training.germany@travelport.com Jan-12 www.travelport.com/de SUMMARY
MehrGalileo Desktop Benutzerhandbuch Version 1.02
Galileo Desktop Benutzerhandbuch Version 1.02 Galileo Deutschland GmbH. All rights reserved. Dieses Dokument enthält Informationen, an denen Galileo International Rechte besitzt. Dieses Dokument darf nur
MehrSicherer Remote-Zugriff durch Dritte mit Sicherheitslösungen für privilegierte Accounts
Sicherer Remote-Zugriff durch Dritte mit Sicherheitslösungen für privilegierte Accounts Inhalt Privilegierter Remote-Zugriff durch Dritte: eine Einführung 2 Kennen Sie alle Ihre Lieferanten mit Remote-Zugriff?
MehrNEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1
NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 Bastian Schwittay System Engineer Specialist Endpoint Warum Prävention auf mehreren Methoden basieren muss INFORMATIONS- SAMMLUNG MALWARE
MehrBenutzer- und Referenzhandbuch
Benutzer- und Referenzhandbuch MobileTogether Client User & Reference Manual All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic, or mechanical,
MehrPRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG
PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG Inhalt Privilegierte Benutzerkonten im Überblick...3 Arten von privilegierten Konten...3 Schutz von privilegierten Accounts...4
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrBest Practice - Core Server Konfiguration für die Archivierung
Best Practice - Core Server Konfiguration für die Archivierung Copyright 06 Lexmark. All rights reserved. Lexmark is a trademark of Lexmark International, Inc., registered in the U.S. and/or other countries.
MehrDatenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH
Datenschutzerklärung Published: 2009-08-03 Author: 42media services GmbH Inhaltsverzeichnis Datenschutzerklärung... 4 Datenverarbeitung auf dieser Internetseite... 4 Cookies... 4 Newsletter... 4 Auskunftsrecht...
MehrProxmox Mail Gateway Spam Quarantäne Benutzerhandbuch
Proxmox Mail Gateway Spam Quarantäne Benutzerhandbuch 12/20/2007 SpamQuarantine_Benutzerhandbuch-V1.1.doc Proxmox Server Solutions GmbH reserves the right to make changes to this document and to the products
MehrWIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE
MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd
Mehrlyondellbasell.com Sicherheit im Internet
Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer
MehrBenutzer- und Referenzhandbuch
Benutzer- und Referenzhandbuch Benutzer- und Referenzhandbuch All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic, or mechanical, including photocopying,
MehrRelease Notes SAPERION Version 7.1 SP 6
Release Notes SAPERION Version 7.1 SP 6 Copyright 016 Lexmark. All rights reserved. Lexmark is a trademark of Lexmark International, Inc., registered in the U.S. and/or other countries. All other trademarks
MehrInhaltsverzeichnis 1 Zu dieser Kurzanleitung Express-Installation durchführen Benutzerdefinierte Installation durchführen...
Copyright Die in diesen Unterlagen enthaltenen Informationen können ohne vorherige Ankündigungen geändert werden. Die intellior AG geht hiermit keinerlei Verpflichtungen ein. Die in diesen Unterlagen beschriebene
MehrDocusnap X Discovery Service. Installation und Konfiguration
Docusnap X Discovery Service Installation und Konfiguration TITEL Docusnap X Discovery Service AUTOR Docusnap Consulting DATUM 16.09.2016 VERSION 1.1 gültig ab 19.09.2016 Die Weitergabe, sowie Vervielfältigung
Mehrestos UCServer Multiline TAPI Driver
estos UCServer Multiline TAPI Driver 5.1.110.44786 1 estos UCServer Multiline TAPI Driver...4 1.1 Voraussetzungen...4 1.2 Verbindung zum Server...4 1.3 Anmeldung...5 1.4 Leitungskonfiguration...5 1.5 Abschluss...5
MehrSnagIt 9.0.2. LiveJournal Output By TechSmith Corporation
SnagIt 9.0.2 By TechSmith Corporation TechSmith License Agreement TechSmith Corporation provides this manual "as is", makes no representations or warranties with respect to its contents or use, and specifically
MehrWindsbraut Trinidad. Copyright Monika Eckert Brunnenweg Bad Nauheim
Windsbraut Trinidad Materialverbrauch: 100g Atelier Zitron Filigran Lace No. 1 100% Merino Superwash Lauflänge 600m/100g Rundstricknadel: 3,5 mm Legende: Keine Masche, Platzhalter Umschlag Rechte Masche
MehrWindows Firewall Ausnahmen. Windows Firewall Ausnahmen für Docusnap konfigurieren
Windows Firewall Ausnahmen Windows Firewall Ausnahmen für Docusnap konfigurieren TITEL Windows Firewall Ausnahmen AUTOR Docusnap Consulting DATUM 26.04.2017 Die Weitergabe, sowie Vervielfältigung dieser
MehrStudien zum dänischen Strafrecht
Vagn Greve & Karin Cornils Studien zum dänischen Strafrecht DJØF Publishing Studien zum dänischen Strafrecht Vagn Greve & Karin Cornils Studien zum dänischen Strafrecht DJØF Publishing 2011 Vagn Greve
MehrSnagIt 9.0.2. Movable Type Output By TechSmith Corporation
SnagIt 9.0.2 By TechSmith Corporation TechSmith License Agreement TechSmith Corporation provides this manual "as is", makes no representations or warranties with respect to its contents or use, and specifically
MehrRWE Cloud Services. RWE Cloud Services Global Access Erste Schritte
Global Access Erste Schritte Copyright RWE IT. Any use or form of reproduction, in whole or part, of any material whether by photocopying or storing in any medium by electronic means or otherwise requires
MehrPassword Management. Password Management Guide MF-POS 8
Password Management Password Management Guide MF-POS 8 MF-POS8 Einleitung Dieses Dokument beschreibt die Passwortverwaltung des Kassensystems MF-POS 8. Dabei wird zwischen einem Kellner und einem Verwaltungsbenutzer
MehrInstallationsanleitung für das Shopware Heidelpay Payment Standard Modul (Frontend Modul) Installationsanleitung
Installationsanleitung für das Shopware Heidelpay Payment Standard Modul (Frontend Modul) Installationsanleitung Date: 03.12.2012 Version: 3.0 History of Change Version Date Author Comment 0.0 01.10.2012
MehrHandbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software
Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder
MehrPerceptive Document Composition
Perceptive Document Composition Systemvoraussetzungen Version: 6.1.x Written by: Product Knowledge, R&D Date: October 2015 2015 Lexmark International Technology, S.A. All rights reserved. Lexmark is a
MehrDas Kerberos-Protokoll
Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt
MehrMEYER WERFT. Schlanker Schiffbau - Der Weg zur industriellen Fertigung hochkomplexer Bauwerke (Kreuzfahrtschiffe)
MEYER WERFT Schlanker Schiffbau - Der Weg zur industriellen Fertigung hochkomplexer Bauwerke (Kreuzfahrtschiffe) buildingsmart Forum 2012 Berlin, 06. November Akademie der Künste Matthias Hartmann 1 1.
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
MehrInhaltsverzeichnis 1 Neuerungen in Aeneis Web-Modeller Neue Funktionen SmartEdit Neue Funktionen SmartModel...
Copyright Die in diesen Unterlagen enthaltenen Informationen können ohne vorherige Ankündigungen geändert werden. Die intellior AG geht hiermit keinerlei Verpflichtungen ein. Die in diesen Unterlagen beschriebene
MehrDas Ausführen von Befehlen über das Netzwerk
Windows PowerShell 3.0 für Einsteiger 2 Windows PowerShell in der Praxis Das Ausführen von Befehlen über das Netzwerk Autor: Frank Koch, Microsoft Deutschland Information in this document, including URLs
MehrRelease Notes SAPERION Version 7.1 SP 5
Release Notes SAPERION Version 7.1 SP 5 Copyright 016 Lexmark. All rights reserved. Lexmark is a trademark of Lexmark International, Inc., registered in the U.S. and/or other countries. All other trademarks
MehrÜbersicht Themenvorschläge für Abschlussarbeiten zum nächsten Bewerbungszeitpunkt am 15. Oktober 2017
Übersicht Themenvorschläge für Abschlussarbeiten zum nächsten Bewerbungszeitpunkt am 15. Oktober 2017 Prof. Dr. Michael Wolff Professur für Management und Controlling Göttingen, 5. Oktober 2017 Das elektronische
MehrLinux Inventarisierung mit Authentifizierung per RSA-Schlüssel. RSA-Schlüssel in Docusnap verwenden
Linux Inventarisierung mit Authentifizierung per RSA-Schlüssel RSA-Schlüssel in Docusnap verwenden TITEL Linux Inventarisierung mit Authentifizierung per RSA-Schlüssel AUTOR Docusnap Consulting DATUM 12.01.2018
MehrDefense in Depth Die Rolle privilegierter Accounts im Rahmen von Cyber Defense
Defense in Depth Die Rolle privilegierter Accounts im Rahmen von Cyber Defense Dr. Ralf Stodt Executive Solution Manager Secure Identity, CISSP Agenda Under Attack Welches Risiko beinhalten administrative
MehrDocusnap X - Anpassen von Eingabemasken. Eingabemasken erweitern und für zusätzliche Objekte verwenden
Docusnap X - Anpassen von Eingabemasken Eingabemasken erweitern und für zusätzliche Objekte verwenden TITEL Docusnap X - Anpassen von Eingabemasken AUTOR Docusnap Consulting DATUM 06.10.2017 VERSION 1.0
MehrDeploying von USB. Deploying von einer Bootable CD oder USB Stick
Deploying von USB Deploying von einer Bootable CD oder USB Stick Copyright 1997-2005 Brainware Consulting & Development AG All rights reserved The software contains proprietary information of Brainware
MehrDocusnap Web. Zugriff mandantenspezifisch konfigurieren
Docusnap Web Zugriff mandantenspezifisch konfigurieren TITEL How-To: Docusnap Web AUTOR Docusnap Consulting DATUM 13.10.2016 VERSION 1.0 Vorlage gültig ab 04.07.2016 Die Weitergabe, sowie Vervielfältigung
MehrNetwork-Detektiv. Erstellt für: Test Erstellt von: Musketier Systemhaus AG
Network-Detektiv Erstellt für: Test Erstellt von: Musketier Systemhaus AG Inhaltsverzeichnis Umgebung Risiko- und Problempunktzahl Problemüberprüfung Nächste Schritte Umgebung - Übersicht Domäne Domänencontroller
MehrSteuerung internationaler Unternehmen
Steuerung internationaler Unternehmen Bachelor-Seminar Ausgewählte Probleme in Management und Controlling Sommersemester 2014 Prof. Dr. Michael Wolff Professur für Management und Controlling Göttingen,
MehrWege und Hindernisse religiöser Toleranz. Herausgegeben von Maria Eder, Elmar Kuhn und Helmut Reinalter
Wege und Hindernisse religiöser Toleranz Herausgegeben von Maria Eder, Elmar Kuhn und Helmut Reinalter edition weimar European Academy of Sciences and Arts Edited by Maria Eder & Felix Unger The European
MehrPrivacy Aware Data Analytics Grundlage für nachhaltige datengetriebene Geschäftsmodelle
Privacy Aware Data Analytics Grundlage für nachhaltige datengetriebene Geschäftsmodelle b Wolfgang Kienreich April 2017 b www.know-center.at Know-Center GmbH Research Center for Data-Driven Business and
Mehr2 Verwalten der Active
2 Verwalten der Active Directory Domänendienste Prüfungsanforderungen von Microsoft: Manage and Maintain Active Directory Domain Services (AD DS) o Configure Service Authentication and account policies
MehrExamen HERMES 5.1 Advanced Mustercase: Projektführung. mit Musterlösungen
Examen HERMES 5.1 Advanced Mustercase: Projektführung mit Musterlösungen HERMES ist ein offener Standard der schweizerischen Bundesverwaltung. Die Schweizerische Eidgenossenschaft, vertreten durch das
MehrWas muss getan werden?
Aktuelle Situation Aktuelle Situation Mobbing ist kein neues Phänomen. Und doch ist zu erkennen, dass der Psychoterror, dem sich viele Kinder und Jugendliche heutzutage aussetzen müssen, an Schärfe und
MehrBest Practice - ODBC
Best Practice - ODBC Copyright 206 Lexmark. All rights reserved. Lexmark is a trademark of Lexmark International, Inc., registered in the U.S. and/or other countries. All other trademarks are the property
MehrPflichtenheft für Produkt
Pflichtenheft für Produkt COPYRIGHT NOTICE Copyright 2009 by Max Mustermann AG. All rights reserved. No part of this publication may be copied or distributed, transmitted, transcribed, stored in a retrieval
MehrWhitepaper. ginlo & Sicherheit
Whitepaper ginlo & Sicherheit 1 September 2017 Inhaltsverzeichnis Bestätigung der Handynummer... 3 Account-Passwort... 3 Tokens... 4 Zurücksetzen des Account-Passworts... 4 Zugangscode... 5 Lokale Verschlüsselung...
MehrRechteausweitung mittels Antivirensoftware
Rechteausweitung mittels Antivirensoftware Eine Schwachstelle in der Softwarekomponente McAfee Security Agent, die unter anderem Bestandteil der Antivirensoftware McAfee VirusScan Enterprise ist, kann
Mehranthesis CRM Booster für SAP Business ByDesign digitize your business Ettlingen digitize your business
anthesis CRM Booster für SAP Business ByDesign Ettlingen 28.07.2017 Outlook Add-In SAP SE / CRM Booster anthesis GmbH SAP SE anthesis GmbH Kunden, Kontakte, Kampagnen, Leads, Opportunities Anlegen Kunden,
MehrReale Angriffsszenarien Advanced Persistent Threats
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats Jochen.schlichting@secorvo.de Seite 1 APT Ausgangslage Ablauf Abwehr Seite 2 Ausgangslage
MehrRelease Notes BRICKware 7.5.4. Copyright 23. March 2010 Funkwerk Enterprise Communications GmbH Version 1.0
Release Notes BRICKware 7.5.4 Copyright 23. March 2010 Funkwerk Enterprise Communications GmbH Version 1.0 Purpose This document describes new features, changes, and solved problems of BRICKware 7.5.4.
MehrInventarisierung von Exchange. Alternativen für die Exchange-Inventarisierung
Inventarisierung von Exchange Alternativen für die Exchange-Inventarisierung TITEL Inventarisierung von Exchange AUTOR Docusnap Consulting DATUM 26.04.2017 Die Weitergabe, sowie Vervielfältigung dieser
MehrCustomizing Datensicht erstellen. Erweiterung der Baumstruktur um eigene Sichten
Customizing Datensicht erstellen Erweiterung der Baumstruktur um eigene Sichten TITEL Customizing Datensicht erstellen AUTOR Docusnap Consulting DATUM 26.04.2017 Die Weitergabe, sowie Vervielfältigung
Mehrcetis Anwender-Handbuch: CETIS TwixTel Konfigurator www.cetis.ch CETIS TwixTel Configurator Version 1.x der CETIS TwixTel Configurator Software
cetis Produkt: CETIS TwixTel Configurator Gültig für: Version 1.x der CETIS TwixTel Configurator Software P-Nr. / Dok-Nr: P0476-0000 Dok-Version: 1.1 Dok-Datum: 18.02.2013 Herausgeber: Cetis AG Bahnhofstrasse
MehrÜbersicht Themenvorschläge für Abschlussarbeiten zum nächsten Bewerbungszeitpunkt am 15. April 2012
Übersicht Themenvorschläge für Abschlussarbeiten zum nächsten Bewerbungszeitpunkt am 15. April 2012 Prof. Dr. Michael Wolff Lehrstuhl für Management und Controlling Göttingen, 03. April 2012 Das elektronische
MehrWindows-Firewall-Ausnahmen Windows-Firewall-Ausnahmen für Docusnap konfigurieren
Windows-Firewall-Ausnahmen Windows-Firewall-Ausnahmen für Docusnap konfigurieren www.docusnap.com TITEL Windows-Firewall-Ausnahmen AUTOR Docusnap Consulting DATUM 14.04.2015 Die Weitergabe, sowie Vervielfältigung
MehrMitarbeitergerechte Prozessdokumentation
Agiles Business in einer mobilen Welt Mitarbeitergerechte Prozessdokumentation Präsentation Autor Version Datum Patrick Rung 1.0 14-06-2005 Mitarbeitergerechte Prozessdokumentation Systembezogene Dokumente
MehrVuquest 3310g. Kurzanleitung. Kabelgebundener Area-Imaging-Scanner. 3310-DE-QS Rev B 5/12
Vuquest 3310g Kabelgebundener Area-Imaging-Scanner Kurzanleitung 3310-DE-QS Rev B 5/12 Hinweis: Informationen zum Reinigen des Gerätes finden Sie in der Gebrauchsanleitung. Das Dokument ist auch in anderen
MehrPrinter Hacking. Drucker als Einfallstor für Datendiebe
Printer Hacking Drucker als Einfallstor für Datendiebe Marc Breitenstein, HP JetAdvantage Solution Specialist Gary Buser, HP JetAdvantage Solution Architect 1 Risiko einer ungesicherten IT - Umgebung Markt
MehrÜbersicht Themenvorschläge für Abschlussarbeiten zum nächsten Bewerbungszeitpunkt am 15. April 2013
Übersicht Themenvorschläge für Abschlussarbeiten zum nächsten Bewerbungszeitpunkt am 15. April 2013 Prof. Dr. Michael Wolff Lehrstuhl für Management und Controlling Göttingen, 19. März 2013 Das elektronische
MehrPasswort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die
Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,
MehrMEHR KONTROLLE, MEHR SICHERHEIT. Business Suite
MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann
MehrDAS IDENTITY MANAGEMENT DER ZUKUNFT
DAS IDENTITY MANAGEMENT DER ZUKUNFT SICHERER UND EINFACHER ZUGRIFF FÜR JEDEN, VON ÜBERALL, ZU JEDER ANWENDUNG --- JÜRGEN SCHMITT --- Wie angreifbar sind wir? Möglichkeiten der Angreifer Zeit bis zur Entdeckung
MehrDocusnap Script Linux. Skriptbasierte Inventarisierung für Linux
Docusnap Script Linux Skriptbasierte Inventarisierung für Linux TITEL Docusnap Script Linux AUTOR Docusnap Consulting DATUM 26.04.2017 Die Weitergabe, sowie Vervielfältigung dieser Unterlage, auch von
MehrMehr als blosses Desktop-Single-Sign-on
ITMAGAZINE Mehr als blosses Desktop-Single-Sign-on 26. April 2010 - Nicht zuletzt dank verschiedenen optionalen Erweiterungen bietet die Authentifizierungs-Suite v-go von Passlogix deutlich mehr als eine
MehrMaster-Seminar Empirische Managementforschung Sommersemester 2013
Der Einfluss von Corporate Governance-Strukturen auf die Unternehmensführung Master- Sommersemester 2013 Prof. Dr. Michael Wolff Professur für Management und Controlling Göttingen, 7. Januar 2013 Das elektronische
MehrGALILEO Quick Reference Password ändern
GALILEO Quick Reference Password ändern Travelport / Galileo Deutschland GmbH Training Services Tel: +49 69 227 3670 Email: training.germany@travelport.com Jan-12 www.travelport.com/de SUMMARY Galileo
MehrHP Pull-Printing-Lösungen
HP Pull-Printing-Lösungen Welche Pull-Printing-Lösung passt zu Ihrem Unternehmen? HP weiß, dass Ihr Unternehmen individuelle Anforderungen hat. Deshalb bieten wir verschiedene Pull-Printing-Lösungen an.
MehrPortfoliomanagement als Instrument des strategischen Managements. Projekt-(Master-)Seminar in Kooperation mit der Boston Consulting Group
Portfoliomanagement als Instrument des strategischen Managements Projekt-(Master-)Seminar in Kooperation mit der Boston Consulting Group Prof. Dr. Michael Wolff Lehrstuhl für Management und Controlling
MehrGANZHEITLICHE -SICHERHEIT
GANZHEITLICHE E-MAIL-SICHERHEIT Schutz vor betrügerischen CEO-s, Ransomware Attacken und Credential- Phishing Oliver Karow Manager Systems Engineering, DACH 1 2017 Proofpoint, Inc. Angreifer wissen, wie
MehrRelease Notes SAPERION Version 7.1 SP 4
Release Notes SAPERION Version 7.1 SP 4 Copyright 2016 Lexmark. All rights reserved. Lexmark is a trademark of Lexmark International, Inc., registered in the U.S. and/or other countries. All other trademarks
MehrBenutzer- und Referenzhandbuch
Benutzer- und Referenzhandbuch Benutzer- und Referenzhandbuch All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic, or mechanical, including photocopying,
MehrÜbersicht Themenvorschläge für Abschlussarbeiten zum nächsten Bewerbungszeitpunkt am 15. Juli 2013
Übersicht Themenvorschläge für Abschlussarbeiten zum nächsten Bewerbungszeitpunkt am 15. Juli 2013 Prof. Dr. Michael Wolff Lehrstuhl für Management und Controlling Göttingen, 26. Juni 2013 Das elektronische
MehrBenutzer- und Referenzhandbuch
Benutzer- und Referenzhandbuch Benutzer- und Referenzhandbuch All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic, or mechanical, including photocopying,
MehrVDA 4939 Formulare Version 2
SAP Customer Success Story Automotive Consulting Solutions Formulare für den Vertriebsprozess VDA 4939 Formulare Version 2 Agenda AL-KO KOBER GROUP Funktionsbeschreibung Abbildungen im System Technischer
MehrBerichte Benutzer Systemzuordnung. Assets und Systeme eines Benutzers ausgeben
Berichte Benutzer Systemzuordnung Assets und Systeme eines Benutzers ausgeben TITEL Berichte Benutzer Systemzuordnung AUTOR Docusnap Consulting DATUM 12.12.2017 VERSION 1.0 gültig ab 04.07.2016 Die Weitergabe,
MehrAMACOS. Installationshandbuch. Client und Server. Solunex AG Niederholzstrasse 17 CH-8951 Fahrweid. Tel.: +41 (0)
AMACOS Installationshandbuch Client und Server Solunex AG Niederholzstrasse 17 CH-8951 Fahrweid Tel.: +41 (0) 44 520 40 50 Mail: office@solunex.ch Web: www.solunex.ch Änderungsnachweis: Erstellt am 4.
MehrDer deutsche Föderalismus
Roland Sturm Nomos Roland Sturm Nomos Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de
Mehr1. Schritt: Benutzerkontensteuerung aktivieren
Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen
MehrBiometrie und Medizinische Informatik Greifswalder Seminarberichte
Die Reihe Biometrie und Medizinische Informatik Greifswalder Seminarberichte wird herausgegeben von Universitätsprofessor Dr.rer.nat.habil.Karl-Ernst Biebler und Dr.rer.nat. Bernd Jäger, Institut für Biometrie
MehrÜbersicht Themenvorschläge für Abschlussarbeiten zum nächsten Bewerbungszeitpunkt am 15. Januar 2015
Übersicht Themenvorschläge für Abschlussarbeiten zum nächsten Bewerbungszeitpunkt am 15. Januar 2015 Prof. Dr. Michael Wolff Professur für Management und Controlling Göttingen, 4. Januar 2014 Das elektronische
MehrXenon 1900. Kurzanleitung. Kabelgebundener Area-Imaging-Scanner. NG2D-DE-QS Rev B 5/11
Xenon 1900 Kabelgebundener Area-Imaging-Scanner Kurzanleitung NG2D-DE-QS Rev B 5/11 Hinweis: Informationen zum Reinigen des Gerätes finden Sie in der Gebrauchsanleitung. Das Dokument ist auch in anderen
MehrHaben wir ein Problem, Mission Control?
Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies
MehrWindows PowerShell 3.0 für Einsteiger 1
Windows PowerShell 3.0 für Einsteiger 1 Übersicht über Windows PowerShell 3.0. Arbeiten mit Event Logs und PING Autor: Frank Koch, Microsoft Deutschland Information in this document, including URLs and
MehrKomplette Website Sicherheit. Sicherheit von A bis Z.
Komplette Website Sicherheit Sicherheit von A bis Z. Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Server und Website unerkannt zu bleiben und
MehrGlobal Transport Label - General Motors -
SAP Customer Success Story Automotive Consulting Solutions Formulare für den Vertriebsprozess Global Transport Label - General Motors - Agenda GETRAG Corporate Group Funktionsbeschreibung Abbildungen im
MehrLeitfaden zur IT-Sicherheit für Anwender. PRESS Professional Learning
Leitfaden zur IT-Sicherheit für Anwender PRESS Professional Learning Diese Broschüre zeigt in der Einführung den allgemeinen Trend in der Computertechnik auf. Zum besseren Verständnis werden zudem potentielle
MehrLeitfaden zur optimalen Darstellung von PayPal in Ihrem Online-Shop
Leitfaden zur optimalen Darstellung von PayPal in Ihrem Online-Shop Inhaltsverzeichnis 1 Einleitung... 3 2 So stellen Sie PayPal optimal in Ihrem Shop dar... 4 2.1 Einbindung des PayPal-Logos auf Ihrer
MehrKerberos Authentifizierung
Kerberos Authentifizierung Mindbreeze InSpire Version 2017 Summer Release Status: 18. August 2017 Copyright Mindbreeze GmbH, A-4020 Linz, 2017. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen
MehrDisclaimer SAP SE or an SAP affiliate company. All rights reserved. Public
Disclaimer Die Informationen in dieser Präsentation sind vertraulich und urheberrechtlich geschützt und dürfen nicht ohne Genehmigung von SAP offengelegt werden. Diese Präsentation unterliegt weder Ihrem
MehrENTERPRISE SECURITY. POWERED BY INTELLIGENCE
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Sind Ihre Windows-Server wirklich sicher? Stefan Zysset Senior Technical Sales Engineer 2 EVOLUTION DER MALWARE ZUNEHMENDE BEDR OHUNG Neue Bedrohungen pro Tag
MehrSoftwareverteilung für professionelles Clientmanagement in KMU
Softwareverteilung für professionelles Clientmanagement in KMU Ein CETOS Whitepaper Berlin/März 2017 Erstauflage CETOS Services AG Seite 1 von 5 Einleitung Ein zentrales Thema von IT-Infrastrukturen ist
Mehr