Ist meine Website noch sicher?

Größe: px
Ab Seite anzeigen:

Download "Ist meine Website noch sicher?"

Transkript

1 Ist meine Website noch sicher? Massive Angriffe gegen Joomla, Wordpress,Typo3 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a Brühl information (at) pallas.de

2 Pallas stellt sich vor Wir sind ein MSSP: Managed Security Service Provider Pallas ist strategischer Solution-Partner der Vodafone Wir erbringen IT-Sicherheits-Dienstleistung Beraten Einrichten Betreiben Überwachen (24x7) Helpdesk-Service (24x7) Lösungsorientiert, wachsend mit Ihren Bedürfnissen Vor Ort und in unseren deutschen RZs als Private Cloud Service

3 CMS: Joomla, Wordpress, Typo3 Joomla, Wordpress und Typo3 sind die beliebtesten, freien Content Management Systeme Alle drei basieren auf PHP Sie stehen Synonym für CMS basierte Websites Andere CMS wie z.b. RedDot, e-spirit, VIP-Gauss etc. sind ähnlich betroffen

4 CMS / Content Management System Verwaltet den Inhalt / Content Steuert die Freigabe Ermöglicht aktiven Content Trennt Inhalt von Layout Bei einfachen CMS wie Joomla, Wordpress, Typo3 geht der administrative Zugang direkt über den publizierenden Web- Server Angriffsziel ist bekannt Nicht leicht schützbar

5 Angriffe finden ständig statt! Quelle:

6 Verseuchung von Web-Sites Quelle: Microsoft Security Intelligence Report Volume 14

7 Mythos: Mein Web-Auftritt ist uninteressant für Angreifer Jeder Web-Auftritt ist interessant für Angreifer wg. der Daten z.b. Logins, Zahlungsdaten, Adressen wg. der Ressourcen z.b. illegale Filesharing-Dienste, performanter BotNet Client, Auslieferungsplattform für Malware

8 Mythos: Mein Web-Auftritt wird nicht gefunden Durchsuchen des IPv4 Adressraums bzgl. eines Ports (z.b. 80/tcp (http)): innerhalb von 45min! Automatisierte Suche nach verwundbaren Opfern

9 Mythos: Mein Web-Auftritt ist sicher Sicherheit ist ein Running Target Ein sicheres System wird allein durch Altern unsicher Neue Sicherheitslücken in 2013 (insgesamt) Joomla: 10 (772) Wordpress: 47 (549) Typo3: 23 (364)

10 Angriffsebenen

11 Schutz auf unterschiedlichen Ebenen Betriebssystem Server härten, Minimalkonfiguration Logging aktivieren Firewall Patchen, aktuell halten Malware Scanner Backup (und Restore) Best Practice Anleitungen beachten Datenbank Firewall (unerreichbar machen) Patchen, aktuell halten Best Practice Anleitungen beachten

12 Schutz auf unterschiedlichen Ebenen Web-Server Minimalisierung Patchen, aktuell halten Best Practice beachten Middleware PHP Minimalisieren Patchen, aktuell halten Best Practice beachten Web-Anwendung Admin Zugänge sichern Web-Application Firewall https verwenden (falls sinnvoll) Patchen, aktuell halten

13 Schutz durch Monitoring Überwachung der Verfügbarkeit der Web-Site Überwachung des Inhalts der Web-Site mind. um Defacement zu erkennen Überwachung des Dateisystems auf Schadsoftware / Malware Auswertung der Logs auf Anomalien Externe Dienste nutzen Z.B. Initiative-S des eco

14 Auswahl eines CMS Die Auswahl eines CMS ist meist nicht durch Sicherheitsstandards getrieben Primäre Merkmale meist Fähigkeit zur Umsetzung des gewünschten Designs / Funktionsumfang Usability für die Nutzer Lauffähigkeit auf der zur Verfügung stehenden Plattform Know-How zum Betrieb des CMS Folge: Security wird als Randthema betrachtet, muss jedoch höhere Bedeutung erlangen!

15 Informationsquellen zur Sicherheitslage CERT-Bund: https://www.cert-bund.de/ BSI Sicherheitsstudie Content Management Systeme (CMS) Joomla Wordpress Typo3 Kein Anspruch auf Vollständigkeit, weitere Links z.b. in der BSI Studie

16 Gerne beantworte ich Ihre Fragen Stephan Sachweh, Geschäftsführer Pallas GmbH Hermülheimer Straße 8a Brühl stephan.sachweh (at) pallas.com

Ist meine WebSite noch sicher?

Ist meine WebSite noch sicher? Ist meine WebSite noch sicher? Massive Angriffe gegen Joomla, Wordpress, Typo3 02.12.2014 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security Service

Mehr

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH /

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH / Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security

Mehr

Web Application Testing

Web Application Testing Sicherheit von Web Applikationen - Web Application Testing Veranstaltung: IT-Sicherheitstag NRW, 04.12.2013, KOMED MediaPark, Köln Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist?

Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist? Pallas Security Colloquium Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist? 18.10.2011 Referent: Tim Kretschmann Senior System Engineer, CISO Pallas GmbH Hermülheimer Straße 8a

Mehr

Hosting in der Private Cloud

Hosting in der Private Cloud Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

Giftige Webserver. Security Breakfast: t. Veranstaltung 11. Juni 2010. Pallas GmbH. Pallas GmbH Hermülheimer Straße 10 50321 Brühl

Giftige Webserver. Security Breakfast: t. Veranstaltung 11. Juni 2010. Pallas GmbH. Pallas GmbH Hermülheimer Straße 10 50321 Brühl Security Breakfast: t Giftige Webserver Veranstaltung 11. Juni 2010 Pallas GmbH Referent Dr. Kurt Brand Pallas GmbH Hermülheimer Straße 10 50321 Brühl information(at)pallas.de Geschäftsführer f http://www.pallas.de

Mehr

Managed Security Services Was muss eine Lösung leisten?

Managed Security Services Was muss eine Lösung leisten? Managed Security Services Was muss eine Lösung leisten? Veranstaltung: CeBIT, 19.03.2015 Referent: Ulrich Gärtner Leiter Vertrieb Pallas GmbH Verwendete Quellen: Dell SonicWALL, Pallas-interne Tools Pallas

Mehr

Security Breakfast: Secure Hosting -

Security Breakfast: Secure Hosting - Security Breakfast: Secure Hosting - was heißt das in der Praxis? Veranstaltung 11. Juni 2010 Pallas GmbH Referent Ulrich Gärtner Leiter Vertrieb Pallas GmbH Hermülheimer Straße 10 50321 Brühl information(at)pallas.de

Mehr

Jetzt auf TYPO3 CMS Version 6.2 mit Long Term Support updaten!

Jetzt auf TYPO3 CMS Version 6.2 mit Long Term Support updaten! Jetzt auf TYPO3 CMS Version 6.2 mit Long Term Support updaten! Ihre Website wurde mit dem Content Management System TYPO3 erstellt. Diese freie Software wird fortwährend gegen Sicherheitslücken und für

Mehr

Umfrage Internet-Sicherheit 2010

Umfrage Internet-Sicherheit 2010 eco Verband der deutschen Internetwirtschaft e.v. Umfrage Internet-Sicherheit 2010 Auswertung erstellt von: Dr. Kurt Brand AK-Leiter und Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 10 50321

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Coming soon! Jetzt schon vorbestellen!

Coming soon! Jetzt schon vorbestellen! Coming soon! Jetzt schon vorbestellen! Angebote ab 01.03.2016 bei uns erhältlich IT-Schulungen Bei uns werden Sie nicht mit überflüssigen Informationen vollgestopft, Individuelle IT-Schulungen sondern

Mehr

Security-Webinar. Jahresrückblick. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. Jahresrückblick. Dr. Christopher Kunz, filoo GmbH Security-Webinar Jahresrückblick Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC

Mehr

WEB-Solutions. Webhosting

WEB-Solutions. Webhosting WEB-Solutions. Webhosting Leistungsbeschreibung Stand: Jänner 2016 Inhalt EINLEITUNG...3 HOSTING IST NICHT GLEICH HOSTING...4 UNSER LEISTUNGSUMFANG...4 TECHNISCHE SPEZIFIKATIONEN...5 HARDWARE...5 SOFTWARE...5

Mehr

sinnvoll? Wann ist der Einsatz von SharePoint als CMS How we did it: Realisierung einer Website mit SharePoint 2013

sinnvoll? Wann ist der Einsatz von SharePoint als CMS How we did it: Realisierung einer Website mit SharePoint 2013 Wann ist der Einsatz von SharePoint als CMS sinnvoll? How we did it: Realisierung einer Website mit SharePoint 2013 SharePoint Community, 12. Februar 2014 Alexander Däppen, Claudio Coray & Tobias Adam

Mehr

Managed Security Services - Webmalware auf dem Vormarsch

Managed Security Services - Webmalware auf dem Vormarsch Managed Security Services - Webmalware auf dem Vormarsch IT-Trends Bochum, 23. März 2010 Ulrich Gärtner, Leiter Vertrieb Pallas GmbH Hermülheimer Straße 10 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

FRÜHERKENNUNG VON CYBERATTACKEN IM SCHNITT BLEIBEN INFIZIERTE WEBSEITEN 255 TAGE UNENTDECKT. 90 MILLIONEN

FRÜHERKENNUNG VON CYBERATTACKEN IM SCHNITT BLEIBEN INFIZIERTE WEBSEITEN 255 TAGE UNENTDECKT. 90 MILLIONEN DEUTSCH FRÜHERKENNUNG VON CYBERATTACKEN WARUM IST MEINE WEBSEITE EIN ZIEL? 100% Sicherheit gibt es nicht. Die meisten Webseiten basieren auf einem Content-Management-System (WordPress, Joomla!, Drupal,...).

Mehr

Grundlagen der Web-Entwicklung INF3172

Grundlagen der Web-Entwicklung INF3172 Grundlagen der Web-Entwicklung INF3172 Content-Management-Systeme Thomas Walter 21.11.2013 Version 1.0 aktuelles 2 Content Management System Content Management System: CMS benutzerfreundliche und einfache

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

Magento Application Security. Anna Völkl / @rescueann

Magento Application Security. Anna Völkl / @rescueann Magento Application Security Anna Völkl / @rescueann Anna Völkl @rescueann Magento Certified Developer PHP seit 2004 Magento seit 2011 IT & Telekommunikation (BSc), IT-Security (MSc) LimeSoda (Wien, AT)

Mehr

modern - sharp - elegant

modern - sharp - elegant modern - sharp - elegant Das Konzept für Ihre Webseite Wir sind Ihnen gerne bei der Konzeption Ihrer neuen Webseite behilflich. Gemeinsam mit Ihnen analysieren wir Ihre Anforderungen, erarbeiten die Ziele

Mehr

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Konzept eines Datenbankprototypen 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Inhalt (1) Projektvorstellung & Projektzeitplan Softwarekomponenten Detailierte Beschreibung der System Bausteine

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht SZENARIO Folgenden grundlegende Gefahren ist ein Webauftritt ständig ausgesetzt: SQL Injection: fremde SQL Statements werden in die Opferapplikation eingeschleust und von dieser ausgeführt Command Injection:

Mehr

Gehackte Webapplikationen und Malware

Gehackte Webapplikationen und Malware 2014-04-11 Vorstellung Beispiel Motivation Veraltete Webanwendungen Betreibe kleinen Webhoster (schokokeks.org), Fokus auf Datenschutz, Sicherheit, freie Software Zahlen: 2 Admins, ca. 300 Kunden, 1000

Mehr

spotuation Intelligente Netzwerkanalyse

spotuation Intelligente Netzwerkanalyse Forschungsbereich Internet- Frühwarnsysteme spotuation Intelligente Netzwerkanalyse Oktober 2015 Institut für Internet- Sicherheit if(is) Dominique Petersen, Diego Sanchez Projekte spotuation Netzwerk-

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Content-Management- Systeme (CMS) Inhaltsverwaltungssystem, Redaktionssystem

Content-Management- Systeme (CMS) Inhaltsverwaltungssystem, Redaktionssystem Content-Management- Systeme (CMS) Inhaltsverwaltungssystem, Redaktionssystem Inhalt Content Management (CM) Allgemeines über CMS CMS Typen Open Source vs. Lizenzsoftware Joomla! Quellen Content Management

Mehr

Grundlagen der Web-Entwicklung

Grundlagen der Web-Entwicklung Fachbereich Informatik Informationsdienste Grundlagen der Web-Entwicklung INF3172 Content-Management-Systeme Thomas Walter 19.11.2015 Version 1.0 aktuelles 2 Content Management System Content Management

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

CMS (Content-Management-System)

CMS (Content-Management-System) Die strategische Werbe- & Internetagentur. CMS (Content-Management-System) Website-Content-Management - oder, wie und mit welchem System aktualisieren wir am besten unsere Website? www.ixtensa.de Die strategische

Mehr

Ihre Homepage vom Profi!

Ihre Homepage vom Profi! Ihre Homepage vom Profi! einfach zu verwalten zum Festpreis mit Service und Sicherheit Das Internet - ein Schaufenster mehr für Ihr Unternehmen Ein Internetauftritt muss weder teuer sein, noch viel Arbeit

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

www.ev-forum-westfalen.de/efwm/

www.ev-forum-westfalen.de/efwm/ ZOLLER, Hanspeter 1/18 www.ev-forum-westfalen.de/efwm/ Was bedeuten IP, URL, DNS, HTML, PHP, CMS? Wie logge ich mich ein? Was bewirkt man mit den einzelnen Typo3-Symbolen ('icons')? Wie ändere ich den

Mehr

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick:

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick: Beweisen Sie Ihre Sicherheit! Unser Security Scan ist eine Sicherheitsmaßnahme, die sich auszahlt. Systeme ändern sich ständig. Selbst Spezialisten kennen nicht alle Schwachstellen im Detail. Der PCI Scan

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

Internet, Homepages, Webshops Ihre Sicherheit. Gefahren aus dem Weg gehen.

Internet, Homepages, Webshops Ihre Sicherheit. Gefahren aus dem Weg gehen. Internet, Homepages, Webshops Ihre Sicherheit. Gefahren aus dem Weg gehen. Ronny Seffner UNIX-Administration Netzwerke / Protokolle Hosting Datensicherheitsanalysen Fachkraft für Datenschutz Begriffe des

Mehr

Kunden Briefing. Firmenname: Ansprechpartner. Anschrift: (Straße, PLZ, Ort) Ansprechpartner: Telefonnummer: Email- Adresse: Aktuelle Website:

Kunden Briefing. Firmenname: Ansprechpartner. Anschrift: (Straße, PLZ, Ort) Ansprechpartner: Telefonnummer: Email- Adresse: Aktuelle Website: Kunden Briefing Helfen Sie uns, Ihren Auftrag so gut wie möglich bearbeiten zu können nehmen Sie sich daher etwas Zeit, um die folgenden Fragen so genau wie möglich zu beantworten. Das verkürzt die Bearbeitungszeit

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

TYPO3 Slide 1 www.lightwerk.com 2005 Lightwerk GmbH

TYPO3 Slide 1 www.lightwerk.com 2005 Lightwerk GmbH TYPO3 Slide 1 Inhaltsverzeichnis Was ist ein CMS Was ist TYPO3 Editier-Möglichkeiten / Frontend-Editieren Slide 2 Was ist ein CMS (WCMS) Ein Web Content Management System (WCMS) ist ein Content-Management-System,

Mehr

UNIX-Stammtisch, TU Chemnitz. UNIX-Stammtisch: Chemnitz, 27.05.2008. Content Management mit TYPO3. Sebastian Meyer. E-Mail: smeyer@slub-dresden.

UNIX-Stammtisch, TU Chemnitz. UNIX-Stammtisch: Chemnitz, 27.05.2008. Content Management mit TYPO3. Sebastian Meyer. E-Mail: smeyer@slub-dresden. UNIX-Stammtisch: Content Management mit TYPO3 Themen: Was ist ein CMS? (Definition, Konzepte, Vor- und Nachteile) Warum gerade TYPO3? (Einführung in TYPO3 und Vergleich mit anderen CMS) TYPO3 aus Sicht......eines

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Homepageerstellung mit WordPress

Homepageerstellung mit WordPress Homepageerstellung mit WordPress Eine kurze Einführung in die Installation und Einrichtung von WordPress als Homepage-System. Inhalt 1.WordPress installieren... 2 1.1Download... 2 1.2lokal... 2 1.2.1 lokaler

Mehr

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH Security-Webinar Februar 2015 Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC

Mehr

Start Sie benötigen eine TYPO3 Umgebung mit eigenen Zugangsdaten und etwas Zeit zum kreativen Schaffen.

Start Sie benötigen eine TYPO3 Umgebung mit eigenen Zugangsdaten und etwas Zeit zum kreativen Schaffen. Typo3 kurz und gut Start Sie benötigen eine TYPO3 Umgebung mit eigenen Zugangsdaten und etwas Zeit zum kreativen Schaffen. 1. Übung (Zugang zum Backend) Als Beispiel der Domain nehmen wir die Website:

Mehr

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Webapplikationen wirklich sicher? 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Die wachsende Bedrohung durch Web-Angriffen Test, durchgeführt von PSINet und Pansec 2 "dummy" Web-Sites

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

Integration verteilter Systeme über die Cloud

Integration verteilter Systeme über die Cloud Integration verteilter Systeme über die Cloud AIT CloudProTEAM Cloud Computing Nur ein Teil des Ganzen Problemstellung Netzwerk A Netzwerk B Problemstellung NAT HW-Firewall SW-Firewall NAT HW-Firewall

Mehr

Content Management in großen Projekten

Content Management in großen Projekten Content Management in großen Projekten B04 Einführung in Softwaretechnologien Dr. Raphael Richter (richter@e-spirit.com) Referent: Dr. Raphael Richter Studium/Promotion an der WWU Münster Schwerpunkt:

Mehr

Inhaltsverzeichnis. Tobias Hauser, Christian Wenz. Joomla! 1.5. Das Open Source-CMS einsetzen und erweitern ISBN: 978-3-446-41026-8

Inhaltsverzeichnis. Tobias Hauser, Christian Wenz. Joomla! 1.5. Das Open Source-CMS einsetzen und erweitern ISBN: 978-3-446-41026-8 sverzeichnis Tobias Hauser, Christian Wenz Joomla! 1.5 Das Open Source-CMS einsetzen und erweitern ISBN: 978-3-446-41026-8 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41026-8

Mehr

Quo vadis? Internet-Sicherheit: ... Agenda. IT-Sicherheit ist ein komplexes Thema. Agenda. Internet-Sicherheit: quo vadis?

Quo vadis? Internet-Sicherheit: ... Agenda. IT-Sicherheit ist ein komplexes Thema. Agenda. Internet-Sicherheit: quo vadis? Agenda Internet-Sicherheit: Quo vadis? Internet-Sicherheit: quo vadis? IT-Sicherheit auf einem Bierdeckel Die eco-umfrage "Internet-Sicherheit 2012" Veranstaltung: VDE Köln in der Pallas GmbH 22. März

Mehr

Herausforderung IT-Security - Lösungskonzepte für die optimale Unternehmenskommunikation. Renata Rekic, phion AG

Herausforderung IT-Security - Lösungskonzepte für die optimale Unternehmenskommunikation. Renata Rekic, phion AG Herausforderung IT-Security - Lösungskonzepte für die optimale Unternehmenskommunikation Renata Rekic, phion AG phion AG 2008 phion AG Gegründet 2000 HQ in Innsbruck Regionale Offices in Wien, München,

Mehr

Quo Vadis CMS? Olivier Dobberkau d.k.d internet service GmbH. MAI-Tagung 'museums and the internet' 14.05.2004

Quo Vadis CMS? Olivier Dobberkau d.k.d internet service GmbH. MAI-Tagung 'museums and the internet' 14.05.2004 Quo Vadis CMS? Olivier Dobberkau d.k.d internet service GmbH MAI-Tagung 'museums and the internet' 14.05.2004 Olivier Dobberkau Geschäftsführer und Gründer der d.k.d Internet Service GmbH in Frankfurt

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Basis APplication Server V6.7 BAPS

Basis APplication Server V6.7 BAPS Basis APplication Server V6.7 BAPS Vertriebsfreigabe H4K V6 und V6 R2, OSV V7 (Stand 6.5.2013) Inhalt 1. Produktbeschreibung... 3 1.1 BAPS... 3 1.2 Bestandteile... 4 1.2.1 CSTA Treiber... 4 1.2.2 FAMOS

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Leistungen und Referenzen. 30. September 2013

Leistungen und Referenzen. 30. September 2013 Leistungen und Referenzen 30. September 2013 Seite 2 Agentur für digitale Lösungen Konzepte und Entwicklung Unsere vielfältigen Erfahrungen haben gezeigt, dass es unseren Kunden an neuen Ideen nicht mangelt.

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

J LJ. Andrew Lpckhart O'REILLY S. Deutsche Übersetzung von Andreas Bildstein- , / LJ \ I. Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo

J LJ. Andrew Lpckhart O'REILLY S. Deutsche Übersetzung von Andreas Bildstein- , / LJ \ I. Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo A\ P J LJ, / LJ \ I TM Andrew Lpckhart Deutsche Übersetzung von Andreas Bildstein- O'REILLY S Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo lit Credits Vorwort IX XIII Kapitel 1. Unix-Host-Sicherheit

Mehr

Construct IT Servermonitoring

Construct IT Servermonitoring Construct IT Servermonitoring für Ihr Unternehmensnetzwerk Die Echtzeitüberwachung Ihrer EDV ermöglicht eine frühzeitige Fehlererkennung und erspart Ihnen kostenintensive Nacharbeiten. v 2.1-25.09.2009

Mehr

Der Weg zur eigenen Website

Der Weg zur eigenen Website eigenen Website Grundlagen Die URL Die Internetseite Hosting Internetmarketing Kosten Grundsätzliche Überlegungen Das Ziel der Internetseite Firmenimage Information und Kommunikation Kundenbindung Neukundengewinnung

Mehr

Systemvoraussetzungen Stand 12-2013

Systemvoraussetzungen Stand 12-2013 Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)

Mehr

Blogs und Blogging. 2015 Prof. Thomas Weibel, Hochschule für Technik und Wirtschaft Chur

Blogs und Blogging. 2015 Prof. Thomas Weibel, Hochschule für Technik und Wirtschaft Chur Blogs und Blogging. Blog. Wortart: Substantiv, Neutrum oder maskulin Gebrauch: EDV, Häufigkeit: 2/5 Herkunft: gekürzt aus Web + Log Bedeutung: Tagebuchartig geführte, öffentlich zugängliche Webseite, die

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

WCMS online Projektmappe. Informationsabend. Präsentation / 2008 IT-Service Leipzig

WCMS online Projektmappe. Informationsabend. Präsentation / 2008 IT-Service Leipzig Informationsabend Vergleich-----Szenarien 1. Szenarium Sie haben eine statische Homepage. 2. Szenarium Sie haben eine CMS basierende Homepage 3. Szenarium Sie haben sich für unsere CMS online Projektmappe

Mehr

Aufdecken versteckter Fouls - SIEM Intelligenz gegen APT

Aufdecken versteckter Fouls - SIEM Intelligenz gegen APT Aufdecken versteckter Fouls - SIEM Intelligenz gegen APT Uwe Maurer 16.10.2014 Advanced Persistent Threats Gefährliche Angreifer well-funded stufenweise andauernd gezielt Modell von mehrstufigen Angriffen

Mehr

Hidden Automa-c Navigator your gateway to electronic resources. Markus Libiseller M.A. Technical Product Manager

Hidden Automa-c Navigator your gateway to electronic resources. Markus Libiseller M.A. Technical Product Manager Hidden Automa-c Navigator your gateway to electronic resources Markus Libiseller M.A. Technical Product Manager E- Ressourcen in modernen Bibliotheken Moderne Bibliotheken stellen nicht nur klassische,

Mehr

Sicherheitsstudie Content Management Systeme (CMS)

Sicherheitsstudie Content Management Systeme (CMS) Sicherheitsstudie Content Management Systeme (CMS) Eine Untersuchung von fünf Open-Source-CMS im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) Jürgen Baum Projektleiter Fraunhofer

Mehr

Begrüßung & zur Sicherheitslage

Begrüßung & zur Sicherheitslage Begrüßung & zur Sicherheitslage Hergen Harnisch harnisch@rrzn.uni-hannover.de Hergen Harnisch, Begrüßung & zur Sicherheitslage, 18. November 2008 Seite 1/17 Programm Dienstag 18.11.08 09:15-09:45 Sicherheitslage

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Integriertes Management von Sicherheitsvorfällen

Integriertes Management von Sicherheitsvorfällen Integriertes Management von Sicherheitsvorfällen Stefan Metzger, Dr. Wolfgang Hommel, Dr. Helmut Reiser 18. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 15./16. Februar 2011 Leibniz-Rechenzentrum

Mehr

Umsetzung BSI Grundschutz

Umsetzung BSI Grundschutz Umsetzung BSI Grundschutz ISO 27001 auf der Basis von IT-Grundschutz - ein Erfahrungsbericht An den Steinen, die einem in den Weg gelegt werden, erkennt man erst, wo es langgeht IT-Grundschutztag 9.2.2012

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

Java WebApps und Services in der Oracle Cloud

Java WebApps und Services in der Oracle Cloud Java WebApps und Services in der Oracle Cloud Andreas Koop enpit consulting OHG 33106 Paderborn Schlüsselworte Oracle Cloud, WebApp, Service, Erfahrungsbericht Einleitung Mit den Oracle Cloud Services

Mehr

System Ausbildungen Übersicht

System Ausbildungen Übersicht System Ausbildungen Übersicht Betriebssystem Dienste Security Linux Administration 45 LE und Einsatzgebiete MTA Architektur Linux Programmierung Virtualisierung SQL Datenbank Webserver Exchange Server

Mehr

Serverzelle im Datacenter sisnet.ch

Serverzelle im Datacenter sisnet.ch Neben den bekannten Hosting und Serverhousing Angeboten von SISNET, bieten wir Kunden mit erweiterter Infrastruktur (mehrere eigene Server, Spezialgeräte, etc.) die Möglichkeit einen eigenen Bereich im

Mehr

4 Anlegen von Anwendungen, Websitesammlungen und Sites

4 Anlegen von Anwendungen, Websitesammlungen und Sites 4 Anlegen von Anwendungen, Websitesammlungen und Sites In diesem Kapitel wird der gesamte Vorgang beschrieben, der zum Erstellen einer funktionsfähigen SharePoint-Webanwendung nötig ist. Kurzfassung: Schritt

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Netzwerksicherheit HACKS

Netzwerksicherheit HACKS Netzwerksicherheit HACKS 2. Auflage Andrew Lockhart Deutsche Übersetzung der 1. Auflage von Andreas Bildstein Aktualisierung der 2. Auflage Kathrin Lichtenberg O'REILLT Beijing Cambridge Farnham Köln Paris

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Virtuelle Fachbibliothek Ethnologie:

Virtuelle Fachbibliothek Ethnologie: Virtuelle Fachbibliothek Ethnologie: Einsatz des Content-Management- Systems typo3 -Dirk Diebel Integration von MetaLib via X-Server - Jörg Lüttgau Dienstag, 19. April 2005 EVIFA - Virtuelle Fachbibliothek

Mehr

IT-SECURITY. Detect. Act. Protect.

IT-SECURITY. Detect. Act. Protect. Oktober 2015 IT-SECURITY Detect. Act. Protect. Security-Plattform für SAP 360 0 Sicherheit EDR-Technologie Security, die mitdenkt IT Blackout Deep Security Sicherung privilegierter Benutzerkonten Assessment

Mehr

Anforderungen BauPlus

Anforderungen BauPlus en BauPlus 1 BauPlus-Umgebungen... 2 1.1 Übersicht... 2 1.2 Einzelplatz... 2 1.3 Mehrplatzumgebung... 3 1.4 Terminalserver-Umgebung... 4 2 Microsoft SQL-Server... 5 2.1 e... 5 2.2 Voraussetzungen... 5

Mehr

BERUFSBEGLEITENDE WEB-ABENDKURSE

BERUFSBEGLEITENDE WEB-ABENDKURSE BERUFSBEGLEITENDE WEB-ABENDKURSE ZIELGRUPPE Das Angebot richtet sich an Privatpersonen, Unternehmen sowie deren Mitarbeiter, die sich gezielt berufsbegleitend weiterbilden möchten. In kompakter und zielorientierter

Mehr

Managed Cloud Services. Christian Affolter Managed Cloud Services 11. Mai 2012

Managed Cloud Services. Christian Affolter Managed Cloud Services 11. Mai 2012 Managed Cloud Services Christian Affolter Managed Cloud Services 11. Mai 2012 Übersicht Cloud Computing Eine Einführung Vor- und Nachteile von Cloud Computing Einstiegsmöglichkeiten in die Cloud SaaS /

Mehr

BIT-Workshop "Speichersysteme (NAS) - NAS und Webserver- Anwendung" Mit Joomla einen Webserver auf einem NAS installieren

BIT-Workshop Speichersysteme (NAS) - NAS und Webserver- Anwendung Mit Joomla einen Webserver auf einem NAS installieren BIT-Workshop "Speichersysteme (NAS) - NAS und Webserver- Anwendung" BIT Sachsen (Chemnitz) Mit Joomla einen Webserver auf einem NAS installieren "Websites problemlos erstellen und verwalten " unter Verwendung

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

Uwe Stache: Content Management mit System. Grundlagen Szenarien Best Practices

Uwe Stache: Content Management mit System. Grundlagen Szenarien Best Practices Uwe Stache: Content Management mit System Grundlagen Szenarien Best Practices Es passt... Ihr Business Unser Beitrag was zusammen gehört! Medien Wirtschaftskompetenz Bewährte Technik Neue Gedanken Wir

Mehr

Anleitung TYPO3 Version 4.0

Anleitung TYPO3 Version 4.0 Publizieren im Internet mit dem Content Management System TYPO3: (Referenzprojekte unter www.aloco.ch/referenzen/ ). Anleitung TYPO3 Version 4.0 Fragen beantworten wir gerne: ALOCO GmbH Hirschengraben

Mehr

KOMMUNIKATION IST ALLES

KOMMUNIKATION IST ALLES KOMMUNIKATION IST ALLES ÜBER UNS Wir sind eine Full-Service Agentur aus Mannheim, die deutschlandweit tätig ist. Unser Schwerpunkt liegt in der Entwicklung, Realisierung und Betreuung von Internetprojekten

Mehr

Aktuelle Schulhomepage mit Typo3. Marc Thoma, 1

Aktuelle Schulhomepage mit Typo3. Marc Thoma, 1 Aktuelle Schulhomepage mit Typo3 Marc Thoma, 1 Kursziele eigene Homepage mit Typo3 realisieren die Pflege der Inhalte weitergeben eigenes Design/Layout erstellen und als Template einbinden Willkommen zu

Mehr

EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET!

EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET! EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET! Auf den folgenden Seiten haben wir verschiedene Anwendungsfälle für unseren IPv6 Portmapper dokumentiert. Bitte bearbeiten Sie immer nur einen Anwendungsfall.

Mehr

Einführung in das Web Content Management System (CMS) Typo3

Einführung in das Web Content Management System (CMS) Typo3 Einführung in das Web Content Management System (CMS) Typo3 Übung im Rahmen der Vorlesung ARIS (IW13vz/tzC) Chur, den 29.10.2014 Agenda Einführung und theoretische Grundlagen zu CMS Demonstration der Grundfunktionen

Mehr

BackupAssist. Rsync-Backups mit STRATO HiDrive und Amazon S3. Vertraulich nur für den internen Gebrauch

BackupAssist. Rsync-Backups mit STRATO HiDrive und Amazon S3. Vertraulich nur für den internen Gebrauch Rsync-Backups mit STRATO HiDrive und Amazon S3 Vertraulich nur für den internen Gebrauch Inhaltsverzeichnis Backups in der Cloud mit BackupAssist 3 Sicherung mit STRATO HiDrive 3 Log-in in den Kundenservicebereich

Mehr