Technische Richtlinie Sicheres WLAN TR-S-WLAN

Größe: px
Ab Seite anzeigen:

Download "Technische Richtlinie Sicheres WLAN TR-S-WLAN"

Transkript

1 Technische Richtlinie Sicheres WLAN TR-S-WLAN Berthold Ternes Bundesamt für Sicherheit in der Informationstechnik SYSTEMS München

2 Agenda ❺ Was sind Technische Richtlinien des BSI? ❺ Technische Richtlinie Sicheres WLAN (TR-S-WLAN): ❺ Ziele ❺ Aufbau ❺ Ergebnisse TR-S-WLAN Folie 2

3 Was sind Technische Richtlinien (TR) des BSI? ❺ Handlungsrahmen für den Einsatz und die Entwicklung interoperabler IT-Sicherheitslösungen ❺ Ergänzung, Profilierung existierender Standards ❺ Kriterienwerk zur Auswahl geeigneter Produkte für Beschaffungsverantwortliche ❺ Beeinflussung des Marktes hin zu höheren Sicherheitsniveaus ❺ Definition von Kriterien und Methoden für Konformitätsprüfung => Zukünftig soll die Möglichkeit bestehen, Produkte gegen eine entsprechende Technische Richtlinie prüfen zu lassen. ❺ Die BSI-TR haben Empfehlungscharakter. Verbindlichkeit entsteht erst durch individuelle Vorgabe des Bedarfsträgers TR-S-WLAN Folie 3

4 Ziel und Zielgruppe der TR-S-WLAN Ziel ❺ Förderung von Entwicklung und Betrieb sicherer, interoperabler, standardkonformer Wireless LAN- Infrastrukturen Zielgruppe ❺ Die TR richtet sich an alle, die mit der ❺ Absicherung von WLAN-Installationen (Planer, Beschaffer, Betreiber oder Nutzer) ❺ Entwicklung von WLANs ❺ Prüfung von WLAN-Produkten befasst sind. TR-S-WLAN Folie 4

5 Struktur der TR-S-WLAN Technische Richtlinie Sicheres WLAN Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Teil 2: Vorgaben eines WLAN Sicherheitskonzeptes Teil 3a: Auswahlkriterien für WLAN-Systeme Teil 3b: Prüfkriterien für WLAN-Systeme TR-S-WLAN Folie 5

6 Teil 1 Darstellung und Bewertung der Sicherheitsmechanismen ❺ Grundlage für Teile 2 und 3 Technische Richtlinie Sicheres WLAN Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen ❺ IEEE im Überblick, WEP ❺ Einsatz von Firewall-Techniken ❺ Einsatz von VPN-Techniken ❺ IEEE i und WiFi Protected Access Teil 2: Vorgaben eines WLAN Sicherheitskonzepts Teil 3a: Auswahlkriterien für WLAN-Systeme ❺ Authentifizierung und Schlüsselverwaltung mit IEEE802.1x: EAP-Methoden und Schlüsselverteilung ❺ Kombination und Koexistenz von Sicherheitsmechanismen: Benutzertrennung, Altlasten, Migration ❺ Mobilität und Sicherheitsinfrastruktur: Roaming ❺ Management von WLAN: Verfahren und Protokolle ❺ Sichere Hot-Spots ❺ Absicherung mobiler Clients ❺ Absicherung einer LAN-Kopplung Teil 3b: Prüfkriterien für WLAN-Systeme TR-S-WLAN Folie 6

7 Ausschnitt: Mechanismen im Überblick Technische Richtlinie Sicheres WLAN Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Mechanismus Produktverfügbarkeit Unterstützung unterschiedlicher Client-Systeme Kosten Aufwand von Planung und Implementierung Aufwand im Betrieb Beitrag zum Schutz des WLAN IEEE i mit TKIP und PSK bzw. WPA mit PSK IEEE i mit TKIP und IEEE 802.1X bzw. WPA mit IEEE 802.1X IEEE i mit CCMP und PSK bzw. WPA2 mit PSK IEEE i mit CCMP und IEEE 802.1X bzw. WPA2 mit IEEE 802.1X WEP niedrig niedrig niedrig niedrig + 0 niedrig niedrig niedrig mittel + 0 mittel mittel bis hoch mittel TR-S-WLAN Folie 7 hoch** 0 - niedrig niedrig niedrig mittel 0 -- mittel VPN ++ 0 hoch mittel bis hoch mittel bis hoch mittel mittel "++" = sehr gut, "+" = gut, "0" = akzeptabel, "-" = mangelhaft, "--" = ungenügend ** = nur bei starker Authentif. Methode hoch** hoch

8 Teil 2 Sicherheitskonzepte Technische Richtlinie Sicheres WLAN Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Teil 2: Vorgaben eines WLAN Sicherheitskonzeptes Teil 3a: Auswahlkriterien für WLAN-Systeme Teil 3b: Prüfkriterien für WLAN-Systeme TR-S-WLAN Folie 8

9 Teil 2 Vorgaben für ein WLAN- Sicherheitskonzept ❺ technische und organisatorische Rahmenbedingungen für einen sicheren WLAN-Betrieb ❺ Vorgehensweise orientiert sich am IT-Grundschutzhandbuch ❺ Schutzbedarf ❺ allgem. Gefährdungen (ca. 30) ❺ allgem. Maßnahmen (ca. 40) ❺ Berücksichtigung des Lebenszyklus der WLAN Systeme: ❺ Planung ❺ Produktauswahl => Teil 3 ❺ ❺ ❺ ❺ ❺ Installation und Konfiguration Administration und Betrieb Sicherheitsrevision Migration Außerbetriebnahme ❺ Spezifische Sicherheitskonzepte TR-S-WLAN Folie 9

10 Spezifische Sicherheitskonzepte ❺ Spezifische Sicherheitskonzepte für: ❺ 4 typische Szenarien ❺ 2 Schutzbedarfskategorien Szenario LAN-Erweiterung (Infrastruktur-Modus) Hotspot (Client-Perspektive) Ad-hoc-Modus LAN-Kopplung Schutzbedarfskategorie niedrig bis mittel hoch niedrig bis mittel hoch niedrig bis mittel hoch niedrig bis mittel hoch ❺ 3 verschiedene Größen # Access Points # Clients Kleines WLAN ca. 10 ca. 100 Großes WLAN ca. 100 ca SOHO WLAN 1 ca. 3 TR-S-WLAN Folie 10

11 Gliederungsschema WLAN Management Sicherheits-Infrastruktur Server Server Distribution System LAN Access Points Distribution System Luftschnittstelle Clients Access Point Access Point... ❺ Architekturorientierter Aufbau, spiegelt die Struktur von WLAN Systemen / Infrastrukturen wider ❺ angewendet in Teil 2 und Teil 3 Funkzelle Funkzelle TR-S-WLAN Folie 11

12 Beispiel: Gefährdungen und Maßnahmen TR-S-WLAN Folie 12 G-WLAN-22 G-WLAN-23 G-WLAN-24 G-WLAN- 25 G-WLAN-26 G-WLAN-27 Auszug aus der Kreuzreferenztabelle 31 Gefährdungen 44 Maßnahmen Alarm- und Fehlerbehandlung im WLAN M-WLAN-35 Auswertung von Protokolldateien der Komponenten der WLAN-Infrastruktur Nutzung von Ausweichlösungen bei Ausfall des WLAN (HS) Einleiten von Maßnahmen bei einem Sicherheitsvorfall im WLAN Regelmäßige Audits der WLAN- Infrastruktur und -Konfiguration Erlangung einer IT-Grundschutz- Zertifizierung für den WLAN-Verbund Sorgfältige Planung notwendiger WLAN- Migrationsschritte M-WLAN-36 M-WLAN-37 M-WLAN- 38 M-WLAN-39 x x x M-WLAN-40 x M-WLAN-41 x Fehlerhafte Bedienung des WLAN-Clients Unzureichende oder fehlende Absicherungsmechanismen Nicht zeitgerecht durchgeführte Software-Updates Angriff auf bzw. Übernahme von WLAN-Clients Mangelhafte Planung der Architektur des Distribution Systems Kompromittierung des Disribution System

13 Teil 2 Zusammenfassung Technische Richtlinie Sicheres WLAN - Teil 2 IT-Strukturanalyse für den WLAN-Einsatz - Methodik Gesetzliche Vorschriften und IT-Sicherheit Schutzbedarfsdefinition und -feststellung Bedrohungsanalyse und Gefährdungskatalog Allgemeine Maßnahmenempfehlungen Erweiterung des kabelgebundenen LAN - Konzeptvorgaben für eine homogene Clientumgebung kleines WLAN großes WLAN SOHO-WLAN Erweiterung des kabelgebundenen LAN - Konzeptvorgaben für eine heterogene Clientumgebung kleines WLAN großes WLAN SOHO-WLAN Remote Access auf das Unternehmens-LAN per Hotspot - Konzeptvorgaben für einen WLAN-Client Nutzung des Ad Hoc Modus - Konzeptvorgaben für einen WLAN-Client Konzeptvorgaben für eine LAN-Kopplung ❺ Leitfaden für die Erstellung von WLAN- Sicherheitskonzepten 1. Allgem. Gefährdungs- und Maßnahmenkataloge 2. WLAN-spezifische Konzepte, 4 typische Szenarien 3. Zusätzl. Mustervorlagen - Mustervorlage großes WLAN - Checkliste für SOHO-WLAN TR-S-WLAN Folie 13

14 Teil 3 Systeme und Produkte Technische Richtlinie Sicheres WLAN Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Teil 2: Vorgaben eines WLAN Sicherheitskonzeptes Teil 3a: Auswahlkriterien für WLAN-Systeme Teil 3b: Prüfkriterien für WLAN-Systeme TR-S-WLAN Folie 14

15 Teil 3a Auswahlkriterien ❺ definiert produktneutrale Kriterien für die Auswahl von WLAN-Systemen ❺ Zielgruppe: Beschaffer ❺ Basis UfAB (Unterlage für die Ausschreibung und Bewertung von IT- Leistungen) des BMI ❺ ca. 55 Auswahlkriterien ❺ ❺ Ausschlusskrit. (A) Bewertungskrit. (0-10 Punkte) ❺ Gliederung in Kriteriengruppen: W LAN Management Sicherheits-Infrastruktur Distribution System Access Points Client-Bereich Luftschnitts te lle Kriterienhauptgruppe (KHG) Kriteriengruppe (KG) Anforderungskriterium (K) Kriterien GS HS GS HS GS HS GS HS GS HS 1 1 Luftschnittstelle 1 1 A-WLAN-1 Zertifizierung "WPA-Enterprise" vorhanden A A A A A-WLAN-2 Zertifizierung "WPA-Personal" vorhanden A A A A 1 1 A-WLAN-3 Zertifizierung "WPA2-Enterprise" vorhanden A A A A A-WLAN-4 Zertifizierung "WPA2-Personal" vorhanden A Client 1 2 A-WLAN-5 Supplicant für IEEE 802.1X unterstützt EAP- Methode der Klassen 2/ A A A-WLAN-6 Supplicant für IEEE 802.1X unterstützt EAP- Methode der Klassen 4/5 A A A-WLAN-7 Anmeldung ausschließlich an konfigurierter SSID A A A A A A 1 2 A-WLAN-8 Betrieb des Client ohne Administrator-Rechte wird unterstützt A A A A A A 1 2 A-WLAN-9 Warnung des Anwenders vor unsicherem Betrieb 10 A 10 A 10 A 1 2 A-WLAN-10 VPN-Client verfügbar Access Point 1 3 A-WLAN-11 Administration "Out of Band" möglich A A A A A A A A ❺ Anwendungs-Voraussetzung: Sicherheitskonzept nach Teil 2 Kleine WLAN-Installation Gewichtungspunkte Große WLAN-Installation SOHO-WLAN Inhomogene Client-Umgebung LAN-Kopplung TR-S-WLAN Folie 15

16 5 Szenarien Schutzbedarf Bewertungsmatrix der Auswahlkriterien (Ausschnitt) Kriterienhauptgruppe (KHG) Kriteriengruppe (KG) Anforderungskriterium (K) Kriterien GS HS GS HS GS HS GS HS GS HS 1 1 Luftschnittstelle 1 1 A-WLAN-1 Zertifizierung "WPA-Enterprise" vorhanden A A A A A-WLAN-2 Zertifizierung "WPA-Personal" vorhanden A A A A 1 1 A-WLAN-3 Zertifizierung "WPA2-Enterprise" vorhanden A A A A A-WLAN-4 Zertifizierung "WPA2-Personal" vorhanden A Client 1 2 A-WLAN A-WLAN A-WLAN A-WLAN A-WLAN-9 Supplicant für IEEE 802.1X unterstützt EAP- Methode der Klassen 2/3 Supplicant für IEEE 802.1X unterstützt EAP- Methode der Klassen 4/5 Anmeldung ausschließlich an konfigurierter SSID Betrieb des Client ohne Administrator-Rechte wird unterstützt Warnung des Anwenders vor unsicherem Betrieb Gewichtungspunkte 5 10 A A 0 0 A A A A A A A A A A A A A A 10 A 10 A 10 A 1 2 A-WLAN-10 VPN-Client verfügbar Access Point 1 3 A-WLAN-11 Administration "Out of Band" möglich A A A A A A A A TR-S-WLAN Folie 16 Kleine WLAN-Installation Große WLAN-Installation SOHO-WLAN Inhomogene Client-Umgebung LAN-Kopplung

17 Beispiel: Sicherheits-Infrastruktur ❺ Auszug aus der Kriteriengruppe Sicherheits-Infrastruktur Kriterien müssen effektiv entscheidbar (messbar) sein A-WLAN-46 Erkennung von Fremdgeräten Die Sicherheits-Infrastruktur bemerkt fremde Access Points (so genannte Rogue Access Points), Clients und Ad-Hoc WLAN im Bereich der WLAN-Abdeckung. Wahlweise erfolgt eine Alarmierung. TR-S-WLAN Folie 17

18 Teil 3b Prüfkriterien Technische Richtlinie Sicheres WLAN Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Teil 2: Vorgaben eines WLAN Sicherheitskonzeptes Teil 3a: Auswahlkriterien für WLAN-Systeme Teil 3b: Prüfkriterien für WLAN-Systeme TR-S-WLAN Folie 18

19 Teil 3b Prüfkriterien Kriterienhauptgruppe (KHG) Kriteriengruppe (KG) Prüfkriterium (K) Kriterien Konzepte GS HS GS HS GS HS GS HS GS HS 1 1 Luftschnittstelle 1 1 K-WLAN-1 Zertifizierung "WPA-Enterprise" vorhanden K-WLAN-2 Zertifizierung "WPA-Personal" vorhanden K-WLAN-3 Zertifizierung "WPA2-Enterprise" vorhanden K-WLAN-4 Zertifizierung "WPA2-Personal" vorhanden Client 1 2 K-WLAN-5 Supplicant für IEEE 802.1X unterstützt EAP- Methode der Klassen 2/ K-WLAN-6 Supplicant für IEEE 802.1X unterstützt EAP- Methode der Klassen 4/ K-WLAN-7 Anmeldung ausschließlich an konfigurierter SSID K-WLAN-8 Betrieb des Client ohne Administrator-Rechte wird unterstützt K-WLAN-9 Warnung des Anwenders vor unsicherem Betrieb K-WLAN-10 VPN-Client verfügbar Access Point 1 3 K-WLAN-11 Administration "Out of Band" möglich Administration über die Luftschnittstelle 1 3 K-WLAN-12 abschaltbar Administration über unverschlüsselte Protokolle 1 3 K-WLAN-13 abschaltbar K-WLAN-14 Keine Server für FTP und TFTP Kleine WLAN-Installation empfohlene Prüfklassen Große WLAN-Installation SOHO-WLAN Inhomogene Client-Umgebung LAN-Kopplung ❺ definiert Prüfkriterien und Prüfverfahren für jedes Auswahlkriterium ❺ Zielgruppe: Prüfinstanzen ❺ 3 Prüfklassen mit unterschiedlicher Vertrauenswürdigkeit: ❺ 1 = Datenblatt, Herstellererklärung ❺ 2 = Laborprüfungen von Dritten: funktionale Tests, Penetrationstests ❺ 3 = Evaluierung u. Zertifizierung nach CC TR-S-WLAN Folie 19

20 5 Szenarien Matrix der Prüfkriterien und empfohlene Prüfklassen (Ausschnitt) Kriterienhauptgruppe (KHG) Kriteriengruppe (KG) Prüfkriterium (K) Kriterien Konzepte empfohlene Prüfklassen empfohlene Prüfklassen GS HS GS HS GS HS GS HS GS HS 1 1 Luftschnittstelle 1 1 K-WLAN-1 Zertifizierung "WPA-Enterprise" vorhanden K-WLAN-2 Zertifizierung "WPA-Personal" vorhanden K-WLAN-3 Zertifizierung "WPA2-Enterprise" vorhanden K-WLAN-4 Zertifizierung "WPA2-Personal" vorhanden Client 1 2 K-WLAN-5 Supplicant für IEEE 802.1X unterstützt EAP- Methode der Klassen 2/ K-WLAN-6 Supplicant für IEEE 802.1X unterstützt EAP- Methode der Klassen 4/ K-WLAN-7 Anmeldung ausschließlich an konfigurierter SSID K-WLAN-8 Betrieb des Client ohne Administrator-Rechte wird unterstützt K-WLAN-9 Warnung des Anwenders vor unsicherem Betrieb K-WLAN-10 VPN-Client verfügbar Access Point 1 3 K-WLAN-11 Administration "Out of Band" möglich Administration über die Luftschnittstelle 1 3 K-WLAN-12 abschaltbar Administration über unverschlüsselte Protokolle 1 3 K-WLAN-13 abschaltbar K-WLAN-14 Keine Server für FTP und TFTP TR-S-WLAN Folie 20 Kleine WLAN-Installation Große WLAN-Installation SOHO-WLAN Inhomogene Client-Umgebung LAN-Kopplung

21 Beispiel: Sicherheits-Infrastruktur AP ohne Verschlüsselung ❺ Weitere Prüfkriterien definieren z.b. funktionale Tests und Penetrationstests mittels Protokollanalysator, Port Scans, etc. WLAN-Cli ent mit Supplicant RADIUS-Server AP mit Authenticator TR-S-WLAN Folie 21 LAN-Switch

22 Zusammenfassung TR-S-WLAN = ❺ Tutorium und Nachschlagewerk für Sicherheitsmechanismen in WLAN ❺ Kompendium und Vorlage zur Erstellung von WLAN Sicherheitskonzepten ❺ Checkliste und Werkzeug zur Ausschreibung, Auswahl und Prüfung von WLAN-Systemen Technische Richtlinie Sicheres WLAN Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Teil 2: Vorgaben eines WLAN Sicherheitskonzeptes Teil 3a: Auswahlkriterien für WLAN-Systeme Teil 3b: Prüfkriterien für WLAN-Systeme TR-S-WLAN Folie 22

23 Status Quo - Ausblick Ab im SecuMedia-Verlag erhältlich Ausblick ❺ Erstellung eines Common Criteria (CC)-konformen Protection Profile für WLANs ❺ Möglichkeit der Prüfung von Produkten auf Konformität zur TR-S-WLAN und Ausstellung von Konformitätsbescheinigungen ❺ Erstellung Baustein WLAN für das Grundschutzhandbuch des BSI aus Teil 2 TR-S-WLAN Folie 23

24 Kontakt Bundesamt für Sicherheit in der Informationstechnik (BSI) Berthold Ternes Godesberger Allee Bonn Tel: Fax: Messestand B2.338 TR-S-WLAN Folie 24

Technische Richtlinie Sicheres WLAN (TR-S-WLAN)

Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung

Mehr

Neue Trends IT-Grundschutzhandbuch

Neue Trends IT-Grundschutzhandbuch Neue Trends IT-Grundschutzhandbuch Dipl. Math. Angelika Jaschob Bundesamt für Sicherheit in der Informationstechnik IT-Symposium 2004 Überblick Was ist IT-Grundschutz? Der Web-Kurs- als Einstieg in den

Mehr

15 Jahre IT-Grundschutz

15 Jahre IT-Grundschutz 15 Jahre IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik 23. Juni 2009 15 Jahre IT-Entwicklung Vernetzung Internet-Nutzung Komplexität der IT Schwachstellen Schadsoftware Risiko IT-Grundschutz

Mehr

iiru.wlan-lösungen Überblick + Anwendungsszenarien Michael Beier und Andre Buck

iiru.wlan-lösungen Überblick + Anwendungsszenarien Michael Beier und Andre Buck Herzlich willkommen zum Kunden-Informationstag 2017 iiru.wlan-lösungen Überblick + Anwendungsszenarien Michael Beier und Andre Buck 1 Copyright iiru.wlan-lösungen - Agenda iiru.hotspot iiru.wlan iiru.wlan+iiru.hotspot

Mehr

BSI - Technische Richtlinie

BSI - Technische Richtlinie BSI - Technische Richtlinie Bezeichnung: Sicheres WLAN (TR-S-WLAN) Teil 3a: Auswahlkriterien für WLAN-Systeme Anwendungsbereich: Kürzel: BSI-TR 03103 Teil 3a Version: 1.0 Veröffentlichung: 10/2005 Access

Mehr

Neues vom IT-Grundschutz: Ausblick und Modernisierung

Neues vom IT-Grundschutz: Ausblick und Modernisierung Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung

Mehr

Implementierung einer universellen WLAN-Router-Lösung für die Filialvernetzung

Implementierung einer universellen WLAN-Router-Lösung für die Filialvernetzung Implementierung einer universellen WLAN-Router-Lösung für die Implementierung einer universellen WLAN-Router-Lösung für die Markus Hutmacher 23. Juni 2015 Markus Hutmacher 23. Juni 2015 Folie 1 von 16

Mehr

HostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert, <jan.fiegert@gmx.de>

HostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert, <jan.fiegert@gmx.de> HostAP WPA Workshop 27. Dezember 2004 Jan Fiegert, Einleitung / Motivation 802.11 ist eine Gruppe von Standards zu Funkvernetzung. 802.11b beinhaltet ein RC4 basiertes Verfahren zur

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

Community Draft. In diesem Baustein soll aufgezeigt werden, wie WLANs sicher genutzt werden können.

Community Draft. In diesem Baustein soll aufgezeigt werden, wie WLANs sicher genutzt werden können. Community Draft i NET.2: Funknetze NET.2.2: WLAN-Nutzung 1 Beschreibung 1.1 Einleitung IT-Grundschutz Über Wireless LANs (WLANs) können drahtlose lokale Netze aufgebaut oder bestehende drahtgebundene Netze

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch und der IT-Sicherheit Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch 7.1 Bausteine des IT-GSHB (1) Nach Kapitel 1.4 des IT-GSHB gibt es folgende Bausteine: 3.0 IT-Sicherheitsmanagement 3.1 Organisation

Mehr

Wireless LAN in öffentlich zugänglichen Gebäuden

Wireless LAN in öffentlich zugänglichen Gebäuden Wireless LAN in öffentlich zugänglichen Gebäuden Dr. Andreas Heuer Actisis GmbH Vortragsübersicht Grundlagen WLAN Bedrohungen und Risiken Schutzmaßnahmen Grundlagen WLAN WLAN Wireless Local Area Network

Mehr

Community Draft. In diesem Baustein soll systematisch aufgezeigt werden, wie WLANs sicher in einer Institution aufgebaut und betrieben werden können.

Community Draft. In diesem Baustein soll systematisch aufgezeigt werden, wie WLANs sicher in einer Institution aufgebaut und betrieben werden können. Community Draft i NET.2: Funknetze NET.2.1: WLAN-Betrieb 1 Beschreibung 1.1 Einleitung IT-Grundschutz Über Wireless LANs (WLANs) können drahtlose lokale Netze aufgebaut oder bestehende drahtgebundene Netze

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

IT-Grundschutzhandbuch

IT-Grundschutzhandbuch IT-Grundschutzhandbuch Michael Mehrhoff Bundesamt für Sicherheit in der Informationstechnik DBUS-Jahrestagung, 12. Mai 2004 IT-Grundschutzhandbuch Prinzipien Gesamtsystem enthält typische Komponenten (Server,

Mehr

Technische Richtlinie BSI TR-03109

Technische Richtlinie BSI TR-03109 Technische Richtlinie BSI TR-03109 Version 1.0.1, Datum 11.11.2015 Änderungshistorie Version Datum Beschreibung 1.0 18.03.2014 Initiale Version 1.0 1.0.1 11.11.2015 Neues Kapitel 3.6 Bundesamt für Sicherheit

Mehr

Aktuelle. Wireless LAN Architekturen

Aktuelle. Wireless LAN Architekturen Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html

Mehr

Werkzeugunterstützung für sichere Software SS Security Engineering. Stephen Wienkamp

Werkzeugunterstützung für sichere Software SS Security Engineering. Stephen Wienkamp Security Engineering Stephen Wienkamp Inhaltsverzeichnis 1. Definition 2. Vorgehensweise 3. Strukturanalyse 4. Schutzbedarfsermittlung 5. Bedrohungsanalyse 6. Zusammenfassung 27.7. 2/23 Security Engineering

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

ES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung)

ES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung) ES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung) Kurzbeschreibung: In diesem Seminar vermitteln wir Ihnen das Basiswissen, mit dem Sie die Aufgaben eines IT-Sicherheitsbeauftragten in

Mehr

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale

Mehr

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017

Mehr

ALLNET ALL-WAP0358N / WLAN Outdoor Bridge/AP 300Mbit IP b/g/n 2, 4 GHz

ALLNET ALL-WAP0358N / WLAN Outdoor Bridge/AP 300Mbit IP b/g/n 2, 4 GHz ALLNET ALL-WAP0358N ALLNET ALL-WAP0358N / WLAN Outdoor Bridge/AP 300Mbit IP55 802.11b/g/n 2, 4 GHz High Speed Data Rate Up to 300 Mbps Support Multi-SSID function (4 SSID) in AP mode PPPoE/PPTP function

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Hinweise für Wireless LAN-Anwender

Hinweise für Wireless LAN-Anwender Hinweise für Wireless LAN-Anwender Lesen Sie dieses Handbuch sorgfältig vor der Verwendung des Geräts und bewahren Sie es zum Nachschlagen griffbereit auf. Hinweise für Wireless LAN-Anwender In diesem

Mehr

Standardisierung und Anforderungen an SMGW Administration

Standardisierung und Anforderungen an SMGW Administration Standardisierung und Anforderungen an SMGW Administration Workshop Intelligente Messsysteme und Energiedatennetze Frank Drees, 19.04.2016, Bochum Inhalt 1. Historie 2. Gesetzlicher Rahmen 3. Standards

Mehr

Sicherheit in WLAN. Sämi Förstler Michael Müller

Sicherheit in WLAN. Sämi Förstler Michael Müller Sicherheit in WLAN Sämi Förstler Michael Müller 2.6.2005 Inhalt WLAN-Einführung Sicherheit: Eine Definition Sicherheitsmassnahmen Aktueller Stand / Fazit Ausblicke Fragen und Diskussion WLAN-Einführung

Mehr

WLAN Router sicher konfigurieren

WLAN Router sicher konfigurieren WLAN Router sicher konfigurieren Linux User Group Schwabach http://lusc.de 21. April 2007 Gliederung 1 Bedrohungen 2 3 Vorraussetzungen Bedrohungen Vortrag WLAN Karten und Treiber zu Netzwerkprotokollen

Mehr

ALLNET ALL0258n. Wireless N 150Mbit AP. 150 Mbit WEP Verschlüsselung WPA/ WPA 2 PSK Verschlüsselung LED Anzeige.

ALLNET ALL0258n. Wireless N 150Mbit AP. 150 Mbit WEP Verschlüsselung WPA/ WPA 2 PSK Verschlüsselung LED Anzeige. ALLNET ALL0258n Wireless N 150Mbit AP 150 Mbit WEP Verschlüsselung WPA/ WPA 2 PSK Verschlüsselung LED Anzeige Der ALLNET ALL0258n ist ein Wireless N (150 Mbit/s) AccessPoint/ClientBridge/ClientRouter mit

Mehr

Modernisierung des IT-Grundschutzes: Informationssicherheit von der Basis bis in die Tiefe

Modernisierung des IT-Grundschutzes: Informationssicherheit von der Basis bis in die Tiefe Modernisierung des IT-Grundschutzes: Informationssicherheit von der Basis bis in die Tiefe Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit PITS, Berlin, 14.09.2016 Agenda

Mehr

VEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company

VEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company VEGA Deutschland Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? Ihr heutiger Gesprächspartner Dieter Gottschling Baujahr 1967 Diplom Kaufmann 13 Jahre Soldat

Mehr

Tipps zur Migration der Sicherheitskonzepte 3. IT-Grundschutz-Tag 2017

Tipps zur Migration der Sicherheitskonzepte 3. IT-Grundschutz-Tag 2017 Tipps zur Migration der Sicherheitskonzepte 3. IT-Grundschutz-Tag 2017 Philipp Neumann Information Security Management Consultant AGENDA 1 Wissenswertes zur Grundschutzmodernisierung 2 Migration 3 Zusammenfassung

Mehr

Wireless & Management

Wireless & Management 5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

WLAN & Sicherheit IEEE

WLAN & Sicherheit IEEE WLAN & Sicherheit IEEE 802.11 Präsentation von Petar Knežić & Rafael Rutkowski Verbundstudium TBW Informations- und Kommunikationssysteme Sommersemester 2007 Inhalt Grundlagen IEEE 802.11 Betriebsarten

Mehr

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher BSI TR-03138 (RESISCAN) Ersetzendes Scannen einfach und sicher Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: resiscan@bsi.bund.de Internet:

Mehr

Die Modernisierung des IT-Grundschutzes. Informationssicherheit im Cyber-Raum aktuell, flexibel, praxisnah.

Die Modernisierung des IT-Grundschutzes. Informationssicherheit im Cyber-Raum aktuell, flexibel, praxisnah. Die Modernisierung des IT-Grundschutzes Informationssicherheit im Cyber-Raum aktuell, flexibel, praxisnah www.bsi.bund.de Vorwort Der IT-Grundschutz des BSI ist die bewährte Methode zur Etablierung eines

Mehr

eduroam und dessen sichere Nutzung Timo Bernard, Karsten Honsack

eduroam und dessen sichere Nutzung Timo Bernard, Karsten Honsack eduroam und dessen sichere Nutzung Timo Bernard, Karsten Honsack Agenda eduroam Infrastruktur Sichere Nutzung Sicherheitstest (Android-)Probleme Fazit 2 2002 durch TERENA in Europa gestartet 3 Verfügbar

Mehr

WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet

WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS Trügerische Sicherheit im Internet HERZLICH WILLKOMMEN Die Moderatoren Andreas Krenz Client Relationship Manager Fragen über Chat Frank Pöhler Senior Consultant

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet genutzt.

Mehr

Automatisierter IT-Grundschutz Hannover

Automatisierter IT-Grundschutz Hannover Automatisierter IT-Grundschutz 20.03.2017 Hannover Agenda 1. Ausgangslage 2. Methodischer Ansatz 3. Technische Umsetzung 4. Bewertung und Ausblick Seite 2 Ausgangslage Bundespolizei (BPOL) zur Umsetzung

Mehr

1) Konfigurieren Sie Ihr Netzwerk wie im nachfolgenden Schaubild dargestellt.

1) Konfigurieren Sie Ihr Netzwerk wie im nachfolgenden Schaubild dargestellt. Schnellanleitung Erste Schritte Das ist eine Schritt-für-Schritt-Anleitung, die Ihnen beim ersten Gebrauch des Routers und bei der Herstellung einer Verbindung mit dem Internet helfen wird. 1) Konfigurieren

Mehr

tubit WirelessLAN 27. November 2008 eduroam Martin Schmidt IT Dienstleistungszentrum der TU Berlin

tubit WirelessLAN 27. November 2008 eduroam Martin Schmidt IT Dienstleistungszentrum der TU Berlin tubit WirelessLAN eduroam 27. November 2008 Martin Schmidt IT Dienstleistungszentrum der TU Berlin (tubit) Inhalt Historie ehemaliger Netzaufbau akuteller Netzaufbau neue Authentifizierung Management Optionen

Mehr

ALLNET ALL-WAP02880AC

ALLNET ALL-WAP02880AC ALLNET ALL-WAP02880AC ALLNET 1750Mbit Wireless AC Dual Band AccessPoint / Bridge / Repeater mit Gigabit und PoE 3T3R-Stream 802.11ac Wireless LAN Concurrent 802.11ac Wireless Geschwindigkeit bis zu 1300Mbps

Mehr

WLAN Sicherheit von WEP bis CCMP. Prof. Dr.-Ing. Evren Eren Fachhochschule Dortmund Web: www.inf.fh-dortmund.de/eren E-Mail: eren@fh-dortmund.

WLAN Sicherheit von WEP bis CCMP. Prof. Dr.-Ing. Evren Eren Fachhochschule Dortmund Web: www.inf.fh-dortmund.de/eren E-Mail: eren@fh-dortmund. D A CH Security 2006 Gemeinsame Arbeitskonferenz GI OCG BITKOM SI TeleTrusT Düsseldorf, 28. bis 29. März WLAN Sicherheit von WEP bis CCMP Prof. Dr.-Ing. Evren Eren Fachhochschule Dortmund Web: www.inf.fh-dortmund.de/eren

Mehr

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Mobile Security Evren Eren, Kai-Oliver Detken Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40458-9

Mehr

WLAN Mit Plan zum Plan. Stefan Schemmer, Sebastian Vandersee rt-solutons.de GmbH Martin Gergeleit FH Wiesbaden

WLAN Mit Plan zum Plan. Stefan Schemmer, Sebastian Vandersee rt-solutons.de GmbH Martin Gergeleit FH Wiesbaden WLAN Mit Plan zum Plan Stefan Schemmer, Sebastian Vandersee rt-solutons.de GmbH Martin Gergeleit FH Wiesbaden Wireless Automation 2007 Agenda WLAN in der Automation Chancen und Anforderungen Aktuelle und

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

WLAN. Gerhard Kafka. Technik, Standards, Planung und Sicherheit für Wireless LAN ISBN 3-446-22734-2. Inhaltsverzeichnis

WLAN. Gerhard Kafka. Technik, Standards, Planung und Sicherheit für Wireless LAN ISBN 3-446-22734-2. Inhaltsverzeichnis WLAN Gerhard Kafka Technik, Standards, Planung und Sicherheit für Wireless LAN ISBN 3-446-22734-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22734-2 sowie

Mehr

IT-Grundschutz Einführung und Anwendung auf Datenbanken

IT-Grundschutz Einführung und Anwendung auf Datenbanken IT-Grundschutz Einführung und Anwendung auf Datenbanken 16.Oktober 2012 DOAG IT-Sicherheit, Köln Prof. Dr. Dirk Loomans, Mainz Durchbruch bei Ford Automobiles Die Whiz Kids bringen den Erfolg Loomans &

Mehr

051124 TechNet Webcast Aufbau eines sicheren WLANs. Wireless LAN. Page: 1

051124 TechNet Webcast Aufbau eines sicheren WLANs. Wireless LAN. Page: 1 Wireless LAN Page: 1 Microsoft TechNet Page: 2 Microsoft TechNet Page: 3 Warum schauen Sie diesen Webcast? Page: 4 Slide 5 Page: 5 Slide 6 Page: 6 Slide 7 Page: 7 Anspruch dieser Session Page: 8 Sicherheitsanforderungen

Mehr

Mobilität t in der Produktion mit. Industrial. Funktionalität t und Anwendungsbeispiele. 11/2003 christof.kreienmeier.

Mobilität t in der Produktion mit. Industrial. Funktionalität t und Anwendungsbeispiele. 11/2003 christof.kreienmeier. Produkte Mobilität t in der Produktion mit Funktionalität t und Anwendungsbeispiele Christof Kreienmeier,, Siemens Automation & Drives, Düseldorf 11/2003 christof.kreienmeier kreienmeier@siemens.com A&D

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Übersicht über die IT- Sicherheitsstandards

Übersicht über die IT- Sicherheitsstandards Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende

Mehr

Zertifikat. Zertifizierungsbericht. SCA-85 (Einwegfunktion) Siemens Nixdorf Informationssysteme AG

Zertifikat. Zertifizierungsbericht. SCA-85 (Einwegfunktion) Siemens Nixdorf Informationssysteme AG Bundesamt für Sicherheit in der Informationstechnik Zertifikat BSI-ITSEC-0011-1992 mit Zertifizierungsbericht zu SCA-85 (Einwegfunktion) der Siemens Nixdorf Informationssysteme AG BSI - Bundesamt für Sicherheit

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Corporate WLAN. Testkonzept Version 2

Corporate WLAN. Testkonzept Version 2 Corporate WLAN Testkonzept Version 2 Verfasser: Nico Lamberti Email: nico.lamberti@leuchterag.ch Version: 2.0 Status: in Arbeit Datum: 18.03.2005 Änderungskontrolle Version Datum Ausführende Stelle Bemerkung

Mehr

Profil von Michael Großegesse (Stand: November 2017) Verl, Deutschland. Stundensatz a. A.

Profil von Michael Großegesse (Stand: November 2017) Verl, Deutschland. Stundensatz a. A. Profil von Michael Großegesse (Stand: November 2017) Geburtsjahr / -ort Nationalität Wohnort Sprachen 1981, Verl Deutsch 33415 Verl, Deutschland Deutsch, Englisch Stundensatz a. A. Einsatzmöglichkeiten

Mehr

Sicherheitsrisiken bei WLAN

Sicherheitsrisiken bei WLAN Sicherheitsrisiken bei WLAN Dipl.-Ing. Thomas Liske IBH IT-Service GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de www.ibh.de IBH Ingenieurbüro Prof. Dr. Thomas Horn 1 Gliederung

Mehr

TK805W-EXW - WLAN Router

TK805W-EXW - WLAN Router WLAN Router Der TK805W-EXW ist ein robuster WLAN Industrie Router. Er verbindet die Anforderungen an Enterprise Router mit den Anforderungen industrieller Umgebungen. Durch eine Vielzahl an Funktionen

Mehr

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky Gliederung WLAN Angriffsszenarien und Schutz Begriffliches Entdecken eines WLANs Schwachstellen und deren Beseitigung Konzeption einer WLAN-Architektur Implementieren der WLAN-Architektur in ein vorhandenes

Mehr

Wohin geht es mit der WLAN Sicherheit?

Wohin geht es mit der WLAN Sicherheit? The Intelligent Wireless Networking Choice SOLUTION PAPER Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Sicherheit in drahtlosen Netzwerkstrukturen ist

Mehr

Security und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach

Security und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Security und Privacy im Smart Home aus Sicht des Nutzers Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Beispiele die den Nutzer betreffen können Schnittstellen, die angegriffen werden:

Mehr

300Mbit Wireless N Dual Band AccessPoint / Bridge / Repeater mit Gigabit und PoE

300Mbit Wireless N Dual Band AccessPoint / Bridge / Repeater mit Gigabit und PoE ALLNET ALL02860ND 300Mbit Wireless N Dual Band AccessPoint / Bridge / Repeater mit Gigabit und PoE Gleichzeitig Dual Band 2.4 und 5 GHz Wireless N weiträumige Abdeckung 29 dbm für 2.4 GHz, 26 dbm für 5

Mehr

IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen

IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen Referent Eugen Neufeld 2 / 17 Agenda WLAN Entwicklung & Anforderungen Empfehlungen Fazit 3 / 17 WLAN Entwicklung & Anforderungen

Mehr

Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks)

Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Sicherheit in drahtlosen Netzwerkstrukturen ist die Voraussetzung für einen angemessen sicheren Betrieb.

Mehr

Einfach, sicher, schnell & unkompliziert! Mieten Sie einfach Ihre komplette HotSpot-Installation

Einfach, sicher, schnell & unkompliziert! Mieten Sie einfach Ihre komplette HotSpot-Installation managed HotSpot-Lösungen Einfach, sicher, schnell & unkompliziert! Mieten Sie einfach Ihre komplette HotSpot-Installation menschen.computer.netzwerke Bottenbacher Str. 78 57223 Kreuztal Tel: +49.2732.55856-0

Mehr

Wireless LAN (WLAN) Sicherheit

Wireless LAN (WLAN) Sicherheit Wireless LAN (WLAN) Sicherheit Prof. Dr. Rolf Oppliger Folie 1 Übersicht 1. Einführung 2. WEP 3. WPA 4. WPA2 5. Sicherheitsempfehlungen 6. Situation an der UZH (inkl. IFI) 7. Schlussfolgerungen und Ausblick

Mehr

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Hacking und die rechtlichen Folgen für die Geschäftsleitung Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt

Mehr

Merkmale: Spezifikationen: Standards IEEE 802.1d (Spanning Tree Protocol) IEEE a (54 Mbps Wireless LAN) IEEE b (11 Mbps Wireless LAN)

Merkmale: Spezifikationen: Standards IEEE 802.1d (Spanning Tree Protocol) IEEE a (54 Mbps Wireless LAN) IEEE b (11 Mbps Wireless LAN) High-Power Wireless AC1750 Dual-Band Gigabit PoE Access Point 450 Mbit/s Wireless N (2,4 GHz) + 1300 Mbit/s Wireless AC (5 GHz), WDS, Wireless Client Isolation, 27,5 dbm, Wandmontage Part No.: 525787 Merkmale:

Mehr

ALLNET ALL0305. Wireless 54Mbit Dual-Radio Outdoor AP/Bridge. integrierter Blitzschutz wasserdichtes Outdoorgehäuse bis zu 8 Betriebsmodi

ALLNET ALL0305. Wireless 54Mbit Dual-Radio Outdoor AP/Bridge. integrierter Blitzschutz wasserdichtes Outdoorgehäuse bis zu 8 Betriebsmodi ALLNET ALL0305 Wireless 54Mbit Dual-Radio Outdoor AP/Bridge integrierter Blitzschutz wasserdichtes Outdoorgehäuse bis zu 8 Betriebsmodi Der ALLNET ALL0305 besitzt zwei von einander unabhängige Funkmodule.

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Modernisierung des IT-Grundschutzes

Modernisierung des IT-Grundschutzes des IT-Grundschutzes Isabel Münch Holger Schildt Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz und Allianz für Cybersicherheit 1. IT-Grundschutz-Tag 015 Neuausrichtung 0 Jahre IT-Grundschutz

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: Informationssicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 6 Version: 1.4 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133

Mehr

Wireless Communication and Information 2006

Wireless Communication and Information 2006 Robust Security Networks _ WLAN-Sicherheit mit IEEE 802.11i Wireless Communication and Information 2006 Berlin, 13. Oktober 2006 Prof. Dr. -Ing. Evren Eren Fachhochschule Dortmund Web: www.inf.fh-dortmund.de/eren

Mehr

INFORMATIONEN ZUM SETUP

INFORMATIONEN ZUM SETUP TEW-821DAP (V1.0R) INFORMATIONEN ZUM SETUP UPC-Strichcode 710931130577 Seite des Produkts Weitere Bilder http://www.trendnet.com/langge/products/proddetail.asp?prod=105_tew-821dap http://www.trendnet.com/langge/support/supportdetail.asp?prod=105_tew-821dap

Mehr

Drahtlose Netzwerke mit Microsoft Windows

Drahtlose Netzwerke mit Microsoft Windows Fachbibliothek Drahtlose Netzwerke mit Microsoft Windows von Joseph Davies 1. Auflage Drahtlose Netzwerke mit Microsoft Windows Davies schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG

Mehr

PRE-SCAN KRITIS. Delivering Transformation. Together.

PRE-SCAN KRITIS. Delivering Transformation. Together. PRE-SCAN KRITIS Delivering Transformation. Together. PRE-SCAN KRITIS ÜBERSICHT Ziel Technische und faktenbasierte Bewertung des Stands der IT-Sicherheit Vorgehensweise Technische Voranalyse des Ist-Zustandes

Mehr

ALL YOU NEED IN A WIRELESS WORLD

ALL YOU NEED IN A WIRELESS WORLD Lager und Logistik wireless Ba Automobilindustrie WAN Gesundheitswesen Drahtlose Gastzugänge Beispielhafte Lösungen für wirtschaftliche und flexible WirelessLAN-Infrastrukturen Wireless Backbone 02_03

Mehr

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

IT-Grundschutz praktisch im Projekt Nationales Waffenregister IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum

Mehr

Automatische Hotspot-Anmeldung zum Aufbau eines VPN Funktionalität der integrierten, dynamischen NCP Personal Firewall-Lösung

Automatische Hotspot-Anmeldung zum Aufbau eines VPN Funktionalität der integrierten, dynamischen NCP Personal Firewall-Lösung White Paper Secure Hotspot Automatische Hotspot-Anmeldung zum Aufbau eines VPN Funktionalität der integrierten, dynamischen NCP Personal Firewall-Lösung 1. Die unsichere Mobilität Mobiles Business ist

Mehr

1 Wireless-LAN im Überblick... 11

1 Wireless-LAN im Überblick... 11 Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Wireless-LAN im Überblick... 11 1.1 Was kann Wireless-LAN?... 12 Wozu ist WLAN da?... 13 Die Technik hinter WLAN... 17 1.2 Verwirrende Zahlen und Standards: Was

Mehr

Flächendeckend sicherer -Transport mit BSI TR Internet Security Days 2016, Brühl

Flächendeckend sicherer  -Transport mit BSI TR Internet Security Days 2016, Brühl Flächendeckend sicherer E-Mail-Transport mit BSI TR-03108 Internet Security Days 2016, Brühl Ziele Wir schaffen ein starkes Sicherheitsnetz für die tägliche Nutzung der E-Mail! Jede hochwertige Schnittstelle

Mehr

BSI - Technische Richtlinie

BSI - Technische Richtlinie BSI - Technische Richtlinie Bezeichnung: Sicheres WLAN (TR-S-WLAN) Teil 2: Vorgaben eines WLAN Sicherheitskonzepts Anwendungsbereich: Kürzel: BSI-TR 03103 Teil 2 Version: 1.0 Veröffentlichung: 10/2005

Mehr

1) Konfigurieren Sie Ihr Netzwerk wie im nachfolgenden Schaubild dargestellt.

1) Konfigurieren Sie Ihr Netzwerk wie im nachfolgenden Schaubild dargestellt. Schnellanleitung Erste Schritte Das ist eine Schritt-für-Schritt-Anleitung, die Ihnen beim ersten Gebrauch des Routers und bei der Herstellung einer Verbindung mit dem Internet helfen wird. 1) Konfigurieren

Mehr

You can start right now!

You can start right now! You can start right now! "Ich seh' etwas was Du nicht siehst" Copyright Siemens Enterprise Communications 2006. All rights reserved. Entwicklung der Verschlüsselung beim Wireless LAN Verfügbarkeit von

Mehr

Der bessere Schutz. VDE-zertifizierte Informationssicherheit

Der bessere Schutz. VDE-zertifizierte Informationssicherheit Der bessere Schutz VDE-zertifizierte Informationssicherheit Die Informationssicherheitsprüfung 1. Bestätigung zur grundsätzlichen Umsetzung eines IT-Schutzkonzepts Die Architektur, das Software-Design

Mehr

Bridge/Bridge with AP Modus einrichten mit 3x DAP-1160

Bridge/Bridge with AP Modus einrichten mit 3x DAP-1160 Bridge/Bridge with AP Modus einrichten mit 3x DAP-1160 Der Bridge Modus dient zur Funk Verbindung von zwei oder mehreren verkabelten Netzwerken (zum Beispiel Punkt-zu-Punkt Verbindung von 2 Gebäudenetzwerken).

Mehr

IT - Sicherheit. Maximilian Zubke zubke@iwi.uni-hannover.de. Institut für Wirtschaftsinformatik Leibniz Universität Hannover

IT - Sicherheit. Maximilian Zubke zubke@iwi.uni-hannover.de. Institut für Wirtschaftsinformatik Leibniz Universität Hannover IT - Sicherheit Maximilian Zubke zubke@iwi.uni-hannover.de Gäste - & Doktorandenkolloquium 17. Juli 2008 Agenda Grundla agen Praxis Grundlagen der Risiken und Maßnahmen Security Engineering (Allgemeine

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

Netzwerklösungen für mittelständische Unternehmen

Netzwerklösungen für mittelständische Unternehmen Netzwerklösungen für mittelständische Unternehmen Was DrayTek anbietet Kunden im KMU-Segment verlassen sich auf eine leistungsfähige Infrastruktur, um sowohl lokal als auch international wettbewerbsfähig

Mehr

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit Ausblick und Diskussion Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 IT-Grundschutz-Tools IT-Grundschutz-Tools Übersicht lizenzierter

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

OmniAccess Wireless. Remote Access Point Lösung

OmniAccess Wireless. Remote Access Point Lösung OmniAccess Wireless Remote Access Point Lösung Die Remote Access Point Lösung im Überblick Dual Mode Phone Zentrale MIPT310/610 LAN WLAN Laptop PC WLAN IP Sec Remote AP ADSL Modem Zum Unternehmensnetz

Mehr

WLAN-Technologien an der HU

WLAN-Technologien an der HU WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr