Swiss Vulnerability Report Pascal Mittner CEO Allon Moritz CTO

Größe: px
Ab Seite anzeigen:

Download "Swiss Vulnerability Report 2013. Pascal Mittner CEO Allon Moritz CTO"

Transkript

1 Swiss Vulnerability Report 213 Pascal Mittner CEO Allon Moritz CTO Chur, 14. Oktober 213

2 Gestaltung: Hü7 Design, Titelbild: Gary Fotolia.com

3 Swiss Vulnerability Report 213 Pascal Mittner CEO Allon Moritz CTO Chur, 14. Oktober 213

4 Inhaltsverzeichnis 1. Management Summary 5 2. Vorwort 5 3. Einführung Einleitung Kennzahlen zur Prüfung 6 4. Inventarisierung Betriebssysteme Dienste 1 5. Schwachstellen Branchen Angreifbare Betriebssysteme Dienste mit Schwachstellen Fazit Fazit der Ergebnisse Software Updates Firewall richtig konfigurieren Vulnerability Management Glossary CVE CVSS Betriebssystem Port Schwachstelle Vulnerability Branchen Private Disclaimer 23 4

5 1. Management Summary Die First Security Technology AG (FST) hat erstmals einen Swiss Vulnerability Report verfasst. Für den Report wurde die ganze Schweiz während 6 Tagen einer IT-Sicherheitsprüfung in Form eines passiven Schwachstellentests unterzogen. Bei diesem Test wurden via Internet gewöhnliche Anfragen an die Dienste aller IP-Adressen gestellt. Jeder aktive Dienst, der bei dieser Kommunikation angesprochen wurde, lieferte in der Folge Metadaten, die Informationen unterschiedlichster Art enthalten. Diese Informationen wurden mit der CVE-Datenbank (Common Vulnerabilities and Exposures) der First Security Technology AG, die über 55 Schwachstellen kennt, verglichen. Auf diese Art liessen sich die möglichen Schwachstellen ermitteln, die dazu führen, dass Schadsoftware die Kontrolle über Server und Computer übernehmen, Daten manipulieren, stehlen, zerstören oder verändern und Internetzugänge stören oder verunmöglichen kann. Der liefert einen bisher nicht gekannten umfassenden Einblick in die Sicherheit der öffentlich zugänglichen IT in der Schweiz. Die Resultate des Swiss Vulnerability Reports 213 bestehen unter anderem in Aussagen über: die Zahl der ans Internet angeschlossenen aktiven IP-Adressen; die Top-1-Betriebssysteme, die hierzulande verwendet werden; die Anzahl und die Gefährdungsstufen der Schwachstellen der einzelnen Betriebssysteme; die Häufigkeit von Schwachstellen in unterschiedlichen Versionen der verschiedenen Betriebssysteme; die Häufigkeit der Dienste der einzelnen Ports im Internet; die 1 Applikationen mit den meisten Schwachstellen; die Anzahl der Schwachstellen in verschiedenen Branchen in absoluten Zahlen; die Anzahl der Schwachstellen pro IP-Adresse in verschiedenen Branchen; Schwachstellen, die durch die Anbindung von Smartphones entstehen. Mit dem gewinnt der Leser bemerkenswerte und auch überraschende Erkenntnisse. Die Ergebnisse des Reports können dazu beitragen, Entscheidungsträger aus Wirtschaft und IT dafür zu sensibilisieren, die Sicherheitspolitik in der eigenen IT zu überdenken und -prüfen. Sie liefern zudem erste Anhaltspunkte, wo sich Schwachstellen und Sicherheitslücken besonders wirksam und mit relativ wenig Aufwand schnell schliessen lassen. 2. Vorwort Liebe Leserinnen, liebe Leser Cyber ist in aller Munde. Egal ob damit Cyber-Crime, Cyber-Spionage oder sogar Cyber-War gemeint ist. Die Frage ist aber, warum wird die Cyber-Problematik so oft diskutiert? Liegt es nur an den neuen Technologien, an der immer schnelleren und besseren Vernetzung der Gesellschaft oder liegt es auch am Verhalten jedes Einzelnen? Eine funktionierende IKT ist heute ein Grundbedürfnis. Sehr oft wird die dafür benötigte Infrastruktur aufgebaut, dann jedoch nachlässlich gewartet. Einem Angreifer wird es dadurch sehr einfach gemacht, die Infrastruktur zu manipulieren, denn grundsätzlich spielt es keine Rolle welche Betriebssysteme im Einsatz sind. Alle sind verwundbar und ihre Aufgabe ist es, genau diese Verwundbarkeiten zu kennen und entsprechende Massnahmen einzuleiten. Der vorliegende Swiss Vulnerability Report zeigt deutlich auf, dass alle ihre Eigenverantwortung wahrnehmen müssen. Egal ob Privatperson, KMU, Betreiber von kritischen Infrastrukturen oder der Staat. Sie sind verantwortlich für den sicheren Betrieb ihrer IKT, denn dadurch schützen Sie nicht nur sich, sondern auch ihre Kunden und den Wirtschaftsstandort Schweiz. Pascal Lamia Leiter der Melde- und Analysestelle Informationssicherung MELANI 5

6 3. Einführung 3.1 Einleitung 3.2 Kennzahlen zur Prüfung Die First Security Technology AG (FST) gehört seit Jahren zu den führenden Herstellern von Schwachstellenanalyse-Software im deutschsprachigen Raum. Zu unseren Kunden zählen kleine, mittlere und grosse Unternehmen in der ganzen Schweiz und im grenznahen Ausland. Vor dem Hintergrund dieser Kompetenz entstand die Idee eines ersten Swiss Vulnerability Reports. Dieser sollte die ganze Schweiz einer IT-Sicherheitsprüfung unterziehen. Aus rechtlichen Gründen darf ein aktiver Security Scan, der relativ tief in IT-Systeme vordringt, nicht ohne Einwilligung der Besitzer und Betreiber durchgeführt werden. Eine Inventarisierung mit passivem Schwachstellentest hingegen ist rechtlich unproblematisch. Dabei werden gewöhnliche Anfragen an die Dienste gerichtet. Die Metadaten, die bei einer solchen legitimen Kommunikation mit einem aktiven Dienst von diesem zurückgesendet werden, enthalten Informationen unterschiedlichster Art. Diese Informationen liefert der Dienst standardmässig; sie sind also öffentlich. Die so gewonnenen Informationen verglichen wir mit unserer CVE-Datenbank (Common Vulnerabilities and Exposures), um sie auf mögliche Schwachstellen zu überprüfen. Der Bericht fasst diese Informationen zusammen, angereichert mit interessanten Erkenntnissen, die sich daraus gewinnen liessen. Die hier aufgedeckten Schwachstellen stellen potenzielle Gefahren dar, die ausschliesslich auf Fehlern der Software beruhen. Andere Risiken und Falschkonfigurationen wie zum Beispiel Standardpasswörter werden bei dieser Studie nicht berücksichtigt. Es gibt weltweite Reports oder Auswertungen von anderen Kontinenten. Die reflexartige Reaktion auf Vergleiche mit dem Ausland ist oft, in der Schweiz sei es besser um die IT-Sicherheit bestellt. Bei diesem Bericht aber ging es nicht darum, die Schweiz mit dem Ausland zu vergleichen; einziger Bezugspunkt ist die Schweiz selbst. Ziel des Berichts ist, die aktuelle Situation in der Schweiz zu beschreiben und das Bewusstsein für IT-Schwachstellen hierzulande zu verbessern. Gerne zeigen wir Firmen auch konkret auf, wo sich ihre Schwachstellen befinden. Dazu inventarisieren wir Ihre öffentlichen IT-Systeme. Nehmen Sie Kontakt mit uns auf. Es lohnt sich. Die Inventarisierung Ihrer fixen öffentlichen IP-Adressen führen wir kostenlos für Sie durch. Während 6 Tagen, zwischen dem 2. Juni 213 und dem 2. August 213, prüfte unser System über 19 Millionen IP-Adressen, die einem Schweizer Unternehmen zugewiesen sind. Auf über 925 Hosts fanden wir mindestens einen aktiven Dienst. 5% Nicht aktiv 19 Aktiv % 1: IP-Adressen mit aktiven Diensten 6

7 Das System von FST erkannte über 6 9 verschiedene Produkte, die über IP-Adressen ansprechbar sind. Diese wurden mit unserer CVE-Datenbank, die über 55 Schwachstellen kennt, verglichen. Abbildung 2 zeigt die Top-1-Betriebssysteme mit den meisten Schwachstellen. Der Schweregrad der Schwachstellen ist in fünf Kategorien unterteilt: vernachlässigbar, klein, mittel, hoch und sehr hoch. Betriebssysteme Linux Microsoft Apple Cisco Sun Roku FreeBSD Linksys VMware OpenBSD verschiedene Schwachstellen Anzahl Vernaschlässigbar Anzahl klein Anzahl mittel Anzahl hoch Anzahl sehr hoch 2: Die Betriebssysteme mit den meisten Schwachstellen Abbildung 3 zeigt die 1 Applikationen mit den meisten Schwachstellen. Der Schweregrad der Schwachstellen ist auch hier in die fünf Kategorien unterteilt: vernachlässigbar, klein, mittel, hoch und sehr hoch. Applikationen MySQL Apache httpd OpenSSH ISC BIND Sendmail Apache Advanced Extranet Server IMail pop3d ProFTPD Microsoft IIS webserver Zope verschiedene Schwachstellen Anzahl Vernaschlässigbar Anzahl klein Anzahl mittel Anzahl hoch Anzahl sehr hoch 3: Die Applikationen mit den meisten Schwachstellen 7

8 4. Inventarisierung Hosts gefunden Unbekannt Identifiziert 2% 1% 15% Firewall Server Router Switch 43% 57% 95% 82% 4: Aktive Hosts Es konnten über 4% der aktiven Hosts identifiziert und ihr Betriebssystem erkannt werden. Bemerkenswert: Auf dem grössten Teil der Hosts (22 ) sind Server-Betriebssysteme wie zum Beispiel Windows-Server 28 installiert. Auf 4 IP-Adressen sind Firewalls ansprechbar. Switches (3 ) und Router (5 3), die für die Netzwerkverbindungen nötig sind, befinden sich dabei in der absoluten Minderheit. 4.1 Betriebssysteme Abbildung 5 verdeutlicht die ausserordentlich starke Verbreitung von Linux auf Server- Seite. Gründe für diese Dominanz sind die gute Performance, die hohe Flexibilität, tiefe Lizenzkosten und das Image als sicheres Betriebssystem. Betriebssysteme Linux Microsoft ZyXEL Linksys AVtech Cisco FreeBSD Juniper IPCop Motorola Hosts 5: Anzahl der Betriebssysteme in der Schweiz mit Anbindung ans Internet 8

9 Apple findet im Serverbereich keinen grossen Anklangt; mit etwas mehr als 3 7 Systemen reicht es nicht in die Top 1. Bei den Microsoft-Servern führen die 28-Versionen, dicht gefolgt von Microsoft- Server 23. Eher überraschend sind auch viele Desktopversionen aktiv ans Internet angebunden, wie etwa Windows 7, XP und Vista. Auch wurden Betriebssysteme identifiziert, die nicht mehr unterstützt werden. Dazu zählt zum Beispiel Windows 2, das mit immerhin noch über 3 IP-Adressen im Internet erreichbar ist. Nicht mehr unterstützt bedeutet: Der Hersteller entwickelt das System nicht mehr weiter und stellt keine Updates und Patches mehr zur Verfügung. Das erschwert es stark, neu entdeckte Schwachstellen zu schliessen falls dies überhaupt noch möglich ist. Das älteste Betriebssystem aus dem Hause Microsoft, das wir identifizieren konnten, ist das Urgestein Windows 3.1 es ist mit noch 5 Exemplaren ans Internet angebunden. Erstaunlich ist auch diese Erkenntnis: Über 1 Windows-Phones lassen sich direkt aus dem Internet ansprechen. Wir beurteilen dies als Gefahr, weil die Smartphones über eine leistungsstarke Hardware und einen schnellen Internetzugang verfügen. Sie werden zur Synchronisation an den PC und das interne Netzwerk angeschlossen. Dabei hinken jedoch die Sicherheitseinstellungen und -lösungen dem Stand der Technik in der Regel nach. Über 46 Windows-Systeme, die nicht mehr vom Hersteller unterstützt werden, sind direkt ans Internet angebunden. Windows Versionen XP Vista 28 r2 Phone Hosts 6: Windows-Versionen 9

10 4.2 Dienste Die fast 2 Millionen IP-Adressen der Schweiz wurden auf die 27 Dienste [siehe Liste 7.4 im Anhang], die am meisten verwendet werden, überprüft. Dabei entdeckten wir über 1,4 Millionen aktive Dienste. Über ein Drittel dieser Dienste gab das Produkt und die Version der Applikation preis, die auf dem Dienst läuft Dienste gefunden Erkannt Nicht erkannt 64% 36% Scan-Dauer 35 Tage Wie Abbildung 7 zeigt, übersteigt Port 88 alle anderen Dienste um ein Mehrfaches. Die detaillierte Untersuchung ergab, dass 555 der gesamthaft 565 aktiven Ports 88 zu einem Router gehören, der einen Remotezugriff für Updates und Konfigurationen bereitstellt. Der Dienst ist zwar aktiv, kann aber nur von bestimmten Quellen (in der Regel vom Provider) angesprochen werden. Auf den ersten Blick sieht dies sicher aus. Doch was geschieht, wenn es beim Router und dessen Schutzmechanismus eine Schwachstelle gibt? Solche Router setzen hauptsächlich Privatpersonen und Kleinstunternehmen ein. Neben dem Spezialfall des Ports 88 führen die Dienste für HTTP (8) und HTTPS (443), gefolgt von FTP (21) und Mail (25, 11, 143) die Rangliste der am meisten verwendeten Dienste an Aktive Ports TCP Ports 7: Häufigkeit der Dienste [Details der Dienste siehe 6.4 im Anhang] 1

11 Linux ist das meistverwendete Betriebssystem. Es ist daher nur logisch, dass Apache als Webserver und OpenSSH für den Remote-Zugriff am häufigsten eingesetzt werden. An zweiter Stelle steht der IIS-Webserver von Microsoft. Für seine Administration wird oftmals Remotedesktop (Terminalserver) verwendet. Erstaunlicherweise gibt es viel weniger FTP- Server als Webserver. Dies zeigt, dass viele Webserver keinen direkten FTP-Zugang mehr zur Verfügung stellen. Als Mailserver wird am häufigsten Microsoft verwendet. Bemerkenswert: Über 1 MySQL-Datenbanken sind direkt übers Internet erreichbar. Applikationen Apache httpd Microsoft IIS Webserver OpenSSH Microsoft Terminal Service ProFTPD Embedded Allegro RomPager Webserver Microsoft ESMTP MySQL Aktive Ports 8: Produkte der Dienste Über 11 Datenbanken und knapp 2 Terminalserver sind übers Internet erreichbar Apache Die Versionsdarstellung in Abbildung 9 verdeutlicht die starke Verbreitung von Apache 2.2.x. Das Betriebssystem Linux Ubuntu LTS zum Beispiel verwendet standardmässig die Apache-Version Die aktuellste Apache-Version (Stand September 213) wurde während der Inventarisierung nicht gefunden. Es sind also ausschliesslich nicht aktuelle Apache-Versionen im Einsatz. Server Apache Versionen 9: Apache-Versionen 11

12 5. Schwachstellen 69 Mio Schwachstellen gefunden Max CVSS 1. Schwachstellen/IP 74 Sind die Betriebssysteme, Dienste und ihre Versionen identifiziert, lassen sich durch einen Vergleich mit unserer CVE-Datenbank die potenziellen Schwachstellen ermitteln. Wir decken dabei ein Potenzial von über 69 Millionen Schwachstellen auf. Übertragen auf die aktiven Systeme bedeutet dies im Durchschnitt 74 Schwachstellen pro aktives System oder 48 pro aktiven Dienst in der Schweizer Internetlandschaft. Die Bedeutung der Schwachstellen kann von klein bis hin zu kritisch reichen. Kritische Schwachstellen entsprechen dem CVSS-Wert (CVSS: Common Vulnerability Scoring System) von 1. Dies ist der maximal mögliche und bei unseren Untersuchungen auch tatsächlich entdeckte Wert. 5.1 Branchen Der Vergleich der verschiedenen Branchen und ihrer Schwachstellen ist äusserst spannend. Gibt es Branchen, die mehr Schwachstellen als andere aufweisen, oder sind diese branchenunabhängig verteilt? Für unseren Vergleich teilten wir die IP-Adressen in 16 Branchen ein. Ein Grossteil der IP-Adressen wird via Internet Service Provider (ISP) dynamisch für den Internetzugang von Privatpersonen und Kleinstunternehmen vergeben. Um die Grafik übersichtlicher zu gestalten, sind in Abbildung 11 die IP-Adressen der ISPs nicht aufgeführt. 75% der aktiven IP-Adressen sind einem ISP zugeordnet und weisen neben diesem keinen spezifischen Besitzer aus. ISP Rest 75% 25% 1: Aufteilung aktive IP-Adressen der ISPs zu allen anderen Bereichen 12

13 Lässt man die «anonymen» IP-Adressen der ISPs ausser Acht, bieten die Branchen Kommunikation, Dienstleistung, IT und Wissenschaft am meisten Services im Schweizer Internet an. Die Anzahl ihrer Schwachstellen korreliert dabei weitgehend mit der Anzahl Adressen. Ein Ergebnis aber sticht positiv heraus: Die Industrie weist im Verhältnis zur Anzahl aktiver Systeme erstaunlich wenige Schwachstellen auf. Unter «Private» sind Privatpersonen zu verstehen, die ihre eigenen fixen IP-Adressbereiche besitzen. Privatpersonen, die nicht über eine eigene registrierte IP-Adresse verfügen, sind in der Branche ISP enthalten. Die wesentliche Erkenntnis dieses Vergleichs: Praktisch jede Branche sollte sich intensiver mit Schwachstellen auseinandersetzen. Hosts Kommunikation Dienstleistungen IT Wissenschaft Industrie Energie Banken Behörden Versicherungen Gesundheitswesen Pharmaindustrie Baugewerbe Private Tourismus Landwirtschaft Branchen Schwachenstellen 11: Anzahl Schwachstellen und aktive Hosts nach Branchen, ohne ISP Für einen Branchenvergleich berechneten wir auf der Basis unserer Analysen die durchschnittliche Anzahl Schwachstellen pro aktive IP-Adresse. Abbildung 12 zeigt, dass das grösste Verbesserungspotenzial beim Gesundheitswesen liegt dicht gefolgt von den Behörden. In der Kategorie ISP befinden sich die Privatpersonen und Kleinstunternehmen ohne eigene registrierte IP-Adresse. Negativ überrascht Platz 4: die Banken. Die Probleme liegen nicht im E-Banking. Vielmehr werden zahlreiche Webseiten und -services mit einer Vielzahl von Schwachstellen angeboten. Vorbildlich dagegen sind die Branchen Tourismus und Industrie. Sie weisen die wenigsten Schwachstellen aller Branchen aus. Bei der Industrie ist dies nicht weiter erstaunlich, löste doch das Thema SCADA in jüngster Zeit ein Umdenken bei der Sicherheit aus, zumindest hinsichtlich der Perimeterinfrastruktur. SCADA steht für Supervisory Control and Data Acquisition und bezeichnet das Überwachen und Steuern technischer Prozesse mittels eines Computersystems. 13

14 Branchen Gesundheitswesen Behörden ISP Banken Wissenschaft Dienstleistungen Baugewerbe Private IT Pharmaindustrie Versicherungen Kommunikation Energie Landwirtschaft Industrie Tourismus Schwachenstellen/Host 12: Schwachstellen pro aktive IP-Adresse nach Branche 5.2 Angreifbare Betriebssysteme Was die Anzahl Schwachstellen betrifft, sind die Linux-Distributionen mit Abstand und im negativen Sinne «führend». Die Linux-Hosts weisen über 63 Millionen Sicherheitslücken auf. Dies entspricht 95% sämtlicher entdeckter Schwachstellen. Am zweitmeisten Schwachstellen weist Microsoft auf. Diese Systeme lassen die nächsten Ränge die Switches, Router und Firewalls von Cisco ebenfalls weit hinter sich. Im Vergleich dazu bieten die verschiedenen Unix-Derivate der BSD-Familie relativ wenig Angriffsfläche durch Schwachstellen. Abbildung 13 zeigt, dass 3% der Systeme auf Linux laufen diese aber 95% der Schwachstellen ausmachen. Es stellt sich eine interessante Frage: Wieso weist Linux viel mehr Schwachstellen pro erreichbares System als Microsoft auf? Wir konnten zwei Gründe als Ursache ermitteln: Erstens Microsoft lernte in den letzten Jahren, ihre viel kritisierten Schwachstellen durch einen automatisierten Prozess schnell zu beheben. Linux-Systeme dagegen werden meist installiert und konfiguriert und danach nicht mehr gepflegt. Frei nach dem Motto: «Never touch a running system». Zweitens Es gibt eine sehr grosse Anzahl Embedded Systems auf dem Markt, die auf Linux basieren. Diese Geräte und Anwendungen werden ebenfalls selten aktualisiert. Untersucht man die hohe Anzahl Systeme in der Kategorie ISP und deren Schwachstellen genauer, stellt man fest, dass die allermeisten Schweizer Schwachstellen auf veraltete Netzwerkdevices (Switches, Routers und Firewalls) zurückzuführen sind. Bei diesen Geräten sind auch die Betriebssysteme nicht mehr aktuell. 14

15 3% 5% Andere Schwachstellen Linux Schwachstellen Andere Hosts Linux Hosts 95% 7% 13: Linux-Systeme und Schwachstellenanteil von Linux Vergleicht man die Zahl der aktiven Hosts in der Kategorie ISP mit ihren Schwachstellen, zeigt sich: 23% der aktiven Systeme verzeichnen 5% der Schwachstellen. Ein wirkungsvolles Element, um die Schweiz sicherer zu gestalten, wäre, die 23% der überholten Systeme zu aktualisieren. 23% Andere Schwachstellen ISP Linux Schwachstellen ISP Andere Hosts ISP Linux Hosts ISP 5% 5% 77% 14: Anzahl Hosts mit Linux im Vergleich zur Anzahl Schwachstellen bei Linux in der Kategorie ISP 15

16 Anzahl Hosts Betriebssysteme Microsoft Cisco Linksys Apple FreeBSD Sun OpenBSD VMware NetBSD Roku Anzahl Schwachenstellen 15: Total der Schwachstellen und aktive Hosts nach Betriebssystem ohne Linux Betriebssysteme Roku Linux Microsoft Sun Apple Cisco Linksys NetBSD FreeBSD VMware Schwachenstellen/Host 16: Durchschnittliche Schwachstellen pro Host nach Betriebssystem 16

17 5.2.1 Microsoft Die detaillierte Untersuchung der Microsoft-OS-Versionen zeigt, dass ältere Versionen wie XP 2 und 23 die meisten Schwachstellen aufweisen. Interessant ist, dass Windows 98 weniger Angriffsfläche als Windows 2 bietet. Anzahl Hosts Windows Versionen XP 23 Vista r2 Phone NT 3.X PocketPC/CE Anzahl Schwachenstellen 17: Total der Schwachstellen und aktive Hosts von Microsoft OS Windows Versionen XP 23 2 Vista Phone 3.X NT 7 28 r2 PocketPC/CE Schwachenstellen/Host 18: Durchschnittliche Schwachstellen pro aktiven Host nach Microsoft-OS-Versionen Fazit: Am sichersten sind Windows-28-Server von den Microsoft Server Betriebssystemen. 17

18 5.3 Dienste mit Schwachstellen Abbildung 19 zeigt die gesamte Anzahl Schwachstellen pro Port. Auf jedem Port wurde mindestens eine Schwachstelle mit dem CVSS-Score von 1 erkannt, was einer kritischen Sicherheitslücke entspricht. Schwachstellen TCP Ports 19: Anzahl der Schwachstellen der einzelnen Ports Abbildung 2 zeigt die zehn meistverwendeten Produkte und die Summe ihrer Schwachstellen. Auch hier führen diejenigen Produkte die Rangliste an, die Webservices zur Verfügung stellen. Anzahl Hosts Applikationen Apache httpd Microsoft IIS Webserver MySQL OpenSSH ISC BIND dnsmasq ProFTPD Microsoft IIS httpd Exim smtpd Sendmail Anzahl Schwachenstellen 2: Anzahl der Schwachstellen nach Produkt 18

19 Abbildung 21 zeigt die zehn meistverwendeten Produkte und die durchschnittliche Anzahl ihrer Schwachstellen pro Host. Applikationen Apache httpd MySQL Microsoft IIS Webserver ISC BIND dnsmasq OpenSSH Microsoft IIS httpd Sendmail ProFTPD Exim smtpd Schwachenstellen/Host 21: Durchschnittliche Schwachstellen pro Host, bezogen auf das Produkt Apache Abbildung 22 zeigt die verschiedenen Apache-Versionen mit den meisten Schwachstellen. Lesebeispiel: Version ist auf über 7 Hosts installiert und weist insgesamt über 25 Schwachstellen auf. Dies bedeutet: Allein dieser Dienst weist im Durchschnitt über 3 Schwachstellen auf, was wiederum in jedem einzelnen Fall Schadprogrammen Möglichkeiten eröffnet, den Server zu übernehmen oder Informationen zu beschaffen. Dabei wurden die Webapplikationen, die auf dem Webserver selbst laufen, noch nicht einmal mit einbezogen. Zu diesen zählen zum Beispiel CMS wie Joomla und Wordpress oder Webmail. Anzahl Schwachenstellen Anzahl Hosts Apache Versionen : Schwachstellen von Apache nach Versionen Fazit: Apache weist pro Dienst über 3 Einfallstore auf. 19

20 6. Fazit 6.1 Fazit der Ergebnisse Stichwortartig seien noch einmal einige wesentliche Erkenntnisse aus den Untersuchungen von FST herausgegriffen: Im Schweizer Internet sind über 1.4 Millionen Dienste aktiv. Nur 15% aller IP-Adressen sind durch eine Firewall geschützt. FST konnte über 69 Millionen potenzielle Schwachstellen ermitteln. Übertragen auf die aktiven Systeme bedeutet dies im Durchschnitt 74 Schwachstellen pro aktives System. Praktisch alle Branchen weisen grosse Sicherheitslücken auf. Eine besonders grosse Zahl von Schwachstellen pro Host haben: Gesundheitswesen, Behörden, ISP, Banken, Wissenschaft. Besser schneiden die Industrie und die Tourismusbranche ab. Bei der Anzahl Schwachstellen schneiden Linux-Distributionen mit Abstand am schlechtesten ab: 95% aller Schwachstellen gehen auf ihr Konto. Am meisten Schwachstellen pro Host weisen die Dienste Apache, MySQL und Microsoft IIS Webserver auf Alleine Apache in der Version ist auf über 7 Hosts installiert und weist insgesamt über 25 Schwachstellen auf. Fazit Das Schweizer Internet weist einige bedenkliche Sicherheitslücken auf. Ob diese Schwachstellen auch tatsächlich ausgenutzt werden, um Datendiebstahl zu betreiben, oder ob Ressourcen missbraucht werden, hängt stark von der Situation ab und ist nicht Gegenstand dieser Studie. Zudem kann nicht jede Schwachstelle auf die gleiche Art missbraucht werden. So ist zu unterscheiden zwischen Schwachstellen, die via Remote-Zugriff aus der Ferne ausgenutzt werden können, und solchen, bei denen dies nur durch einen Zugriff vor Ort möglich ist. Gibt es Sicherheitsmassnahmen, die es erschweren oder gar verhindern können, Schwachstellen auszunutzen? Klar ist: Alle Branchen und Unternehmen, egal welcher Grösse, müssen sich mit Schwachstellen auseinandersetzen. Insbesondere Linux-Systeme sollten regelmässig einem Update unterzogen werden, wie dies zum Beispiel bei Windows vom Hersteller vorbildlich angeboten wird. Eine zentrale Erkenntnis der Studie von FST ist, dass Geräte wie Modem und Router von KMU und Privatpersonen eine unglaublich hohe Zahl an Schwachstellen aufweisen. Die Folgen solcher Schwachstellen können enorm sein. Sie reichen vom Unterbruch der Internetverbindung über den Missbrauch der Ressourcen, zum Beispiel für Botnetze, bis zum Abhören der übermittelten Daten. Paradoxerweise sind die Zugriffe auf Router und Modem von externer Stelle meistens gar nicht gewollt oder bewusst eingerichtet worden. Zum Abschluss zeigen wir kurz einige Lösungsansätze auf, wie sich den Bedrohungen durch Schwachstellen effektiv begegnen lässt. 6.2 Software-Updates Regelmässige Updates des Betriebssystems und der Applikationen sind zwingend notwendig, um Angriffe auf bekannte Schwachstellen abzuwehren. Bei Anbietern wie Microsoft sind Updates standardmässig vorgesehen und können durch die entsprechenden Einstellungen automatisch installiert werden. Jede bekannte Linux-Distribution hat einen eigenen Prozess, um Sicherheitslücken in den Upstream-Projekten möglichst rasch zu beheben. Für weitverbreitete Produkte wie zum Beispiel PHP werden Security-Patches manchmal selber in den Code eingepflegt und kompiliert. 2

21 6.3 Firewall richtig konfigurieren 6.4 Vulnerability-Management Eine Firewall verringert die Angriffsfläche, die sich Eindringlingen von aussen bietet, stark. Nicht benötigte Dienste sollten dabei gar nicht erst übers Internet ansprechbar sein. In unserer täglichen Arbeit stellen wir aber immer wieder fest, dass Firewalls nicht optimal konfiguriert oder Systeme direkt ohne Firewall ans Internet angeschlossen sind. Die Prüfung der IP-Adressen sollte wie ein Backup oder das Update der Antivirensysteme regelmässig durchgeführt werden. Solche Überprüfungen führt zum Beispiel der Inventarisierungsdienst der First Security Technology AG unkompliziert durch. Um die Schwachstellen in einem Netzwerk zu identifizieren und möglichst rasch zu beheben, empfiehlt sich eine regelmässige Prüfung. Genau dafür gibt es das Vulnerability- Management. Dieser Prozess überprüft Systeme regelmässig und vereinfacht die Behebung ihrer Schwachstellen. Beim Vulnerability-Management wird in einem ersten Schritt die Infrastruktur inventarisiert genau so, wie es für diesen Bericht gemacht wurde. Dabei werden die aktiven Systeme identifiziert, der Auftraggeber erhält eine Prognose über die Schwachstellen. Als Nächstes wird eine vertiefte Sicherheitsuntersuchung durchgeführt, die als Resultat die real existierenden Schwachstellen ermittelt. Diese werden in stufengerechten Reports aufbereitet und priorisiert. Nun geht es an die Behebung der Schwachstellen, und zwar gemäss der Anleitung in den Reports. Der Auftraggeber erhält exakte Anweisungen, wie er die richtigen Massnahmen in der richtigen Reihenfolge und auf die richtige Art ergreifen kann. Der professionelle Vulnerability-Management-Prozess steigert die Effizienz und die Wirksamkeit der IT eines Unternehmens und erhöht ihre Sicherheit massgeblich. So werden die IT-Risiken signifikant verringert. Dies wiederum trägt wesentlich dazu bei, mittelund langfristig Kosten zu sparen. Denn ein Vulnerability-Management-Prozess verhindert den Verlust von Daten und macht teure Wiederherstellungskosten überflüssig. Nicht zuletzt lassen sich mit ihm auch Imageschäden abwenden, die häufig zu Umsatzeinbussen führen. 23: Vulnerability-Management-Prozess 21

22 7. Glossar 7.1 CVE 7.2 CVSS 7.3 Betriebssystem 7.4 Port Common Vulnerabilities and Exposures (CVE) ist ein Industriestandard, der dazu dient, Schwachstellen in Computersystemen einheitlich zu benennen, um sie eindeutig zu identifizieren und den reibungslosen Informationsaustausch zu ermöglichen. Das Common Vulnerability Scoring System (CVSS) ist ein Industriestandard, der den Schweregrad von Schwachstellen in der IT wiedergibt. Zur Beschreibung des CVSS-Werts dient eine Skala, die von bis 1 reicht. bedeutet kein Risiko; 1 ist der maximale Wert und stellt eine bedrohliche Schwachstelle dar. Das Betriebssystem ist die Schnittstelle zwischen dem Computer und dem Anwender. Auf einem Port können Verbindungen hergestellt werden. Er ist sozusagen die Tür zum Server im Internet. Beim Swiss Vulnerability Scan wurden folgende Ports geprüft: Port Protokoll Name 21 TCP ftp 22 TCP ssh 23 TCP telnet 25 TCP smtp 5 TCP ike (VPN) 53 TCP dns 8 TCP http 11 TCP POP3 137 TCP netbios 139 TCP netbios 143 TCP imap 161 TCP snmp 389 TCP ldap 443 TCP https 515 TCP lpd 547 TCP dhcp 1433 TCP mssql 1521 TCP oracle 282 TCP cpanel 336 TCP mysql 5 TCP upnp 88 TCP http Admin 8443 TCP https Admin 7.5 Schwachstelle 7.6 Vulnerability 7.7 Branchen Gesundheitswesen Kommunikation ISP 7.8 Privatperson Eine Schwachstelle ist eine Sicherheitslücke in einer Software-Anwendung. Siehe Schwachstelle. Spitäler, Kliniken und weitere. Firmen, die der Telekommunikationsbranche angehören. In der Branche Internet-Service-Provider (ISP) werden alle Hosts vereint, die von ISPs an Kunden verteilt werden. Diese IP-Adressen werden sogenannt dynamisch vergeben und können nicht eindeutig bestimmten Personen oder Firmen zugeordnet werden. Eine Privatperson, die für sich eine definierte IP-Adresse registriert hat. 22

Austrian Vulnerability Report 2015

Austrian Vulnerability Report 2015 Austrian Vulnerability Report 2015 Pascal Mittner CEO Allon Moritz CTO Chur, 19. Februar 2015 Gestaltung: Hü7 Design AG, www.hue7.ch Titelbild: Schloss Anif, Österreich «Anif castle», dzain Fotolia Austrian

Mehr

Swiss Vulnerability Report 2014

Swiss Vulnerability Report 2014 Swiss Vulnerability Report 214 Pascal Mittner CEO Allon Moritz CTO Chur, 18. März 214 Gestaltung: Hü7 Design, www.hue7.ch Titelbild: Castle of Hallwyll, Switzerland (CC-BY-SA) Tage Olsin Swiss Vulnerability

Mehr

Swiss Vulnerability Report 2015. Pascal Mittner CEO Paulo Steiner CTO

Swiss Vulnerability Report 2015. Pascal Mittner CEO Paulo Steiner CTO Swiss Vulnerability Report 2015 Pascal Mittner CEO Paulo Steiner CTO Chur, 9. Juni 2015 Gestaltung: Hü7 Design AG, www.hue7.ch Titelbild: Schloss Spiez, Schweiz «Spiez am Thunersee, historisches Schloss

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Penetrationstest Extern Leistungsbeschreibung

Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

Heute. Morgen. Sicher. Dreamlab Technologies AG Was ist sicherer, Open Source oder Closed Source Software?

Heute. Morgen. Sicher. Dreamlab Technologies AG Was ist sicherer, Open Source oder Closed Source Software? Heute. Morgen. Sicher. Dreamlab Technologies AG Was ist sicherer, Open Source oder Closed Source Software? 1 2 Das Werk liegt in quelloffener Form vor 3 Open 4 5 Das Werk wird binär geliefert, die Quellen

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Anleitung zur Entfernung von Schadsoftware

Anleitung zur Entfernung von Schadsoftware Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan Bund ISB Melde- und Analysestelle Informationssicherung MELANI GovCERT.ch Anleitung zur Entfernung von Schadsoftware MELANI / GovCERT.ch

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Penetrationstest Intern Leistungsbeschreibung

Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint

Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint LeadingRole. Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint Eine stets bestens funktionierende und immer aktuelle Website ist heutzutage unentbehrlich, um dem Führungsanspruch

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Swiss Vulnerability Report 2016

Swiss Vulnerability Report 2016 Swiss Vulnerability Report 216 Pascal Mittner CEO Chur, 8. Juni 216 Inhaltsverzeichnis Gestaltung: Hü7 Design AG, www.hue7.ch Titelbild: Oberhofen am Thunersee, Schweiz «Oberhofen castle» swisshippo Fotolia

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER

BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER 1 ALLGEMEIN 1.1 Die Kundenstandorte müssen im Netzgebiet der LEW TelNet liegen. Einen Wechsel des Standortes der Hardware hat der

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche

Mehr

Ist meine WebSite noch sicher?

Ist meine WebSite noch sicher? Ist meine WebSite noch sicher? Massive Angriffe gegen Joomla, Wordpress, Typo3 02.12.2014 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security Service

Mehr

Auslieferung hmd.system / Arbeitsplatzsetup

Auslieferung hmd.system / Arbeitsplatzsetup Auslieferung hmd.system / Arbeitsplatzsetup Immer mehr Meldungen erreichen die Öffentlichkeit zum Thema Datenschutz und Datendiebstahl. Die hmdsoftware ag möchte einen Beitrag dazu liefern, die Arbeitsplätze

Mehr

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined.

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined. Inhaltsverzeichnis Einplatz System Server System in einem Netzwerk Arbeitsplatz System (Client) in einem Netzwerk Plattenkapazität RAID Systeme Peripherie Bildschirme Drucker Netzwerk Verkabelung Internet

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Web Space Anbieter im Internet:

Web Space Anbieter im Internet: Linux Projekt Nr. 1 Web Space Anbieter im Internet: - Web-Server mit - PHP, MySQL u. phpmyadmin: - VirtualHost für jedem Benutzer: http://www.xxxxxxx.elop03.de - Jedem Benutzer speichert ihrem Web-Pages

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

easylearn Systemvoraussetzungen

easylearn Systemvoraussetzungen - 1 - easylearn Systemvoraussetzungen Betriebssystem easylearn kann auf den folgenden Serverbetriebssystemen installiert werden. Windows 2000 Windows 2003 Windows 2008 Internetzugang zu easylearn Academy

Mehr

Versuch 3: Routing und Firewall

Versuch 3: Routing und Firewall Versuch 3: Routing und Firewall Ziel Konfiguration eines Linux-basierten Routers/Firewall zum Routen eines privaten bzw. eines öffentlichen Subnetzes und zur Absicherung bestimmter Dienste des Subnetzes.

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

XAMPP. Rundum-Sorglos Sorglos -Server-Paket für Linux,, Windows sowie Solaris und Mac O/S. Das Rundum PGP XII/07

XAMPP. Rundum-Sorglos Sorglos -Server-Paket für Linux,, Windows sowie Solaris und Mac O/S. Das Rundum PGP XII/07 XAMPP Das Rundum Rundum-Sorglos Sorglos -Server-Paket für Linux,, Windows sowie Solaris und Mac O/S Wo gibt es das? Bei den Apachefrieds Apachefrieds : http://www.apachefriends.org/de/index.html XAMPP

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Konfiguration Zentyal 3.3 Inhaltsverzeichnis

Konfiguration Zentyal 3.3 Inhaltsverzeichnis Konfiguration Zentyal 3.3 Inhaltsverzeichnis Installation... 2 Grundkomponenten... 5 Grundkonfiguration... 6 Netzwerk... 6 Domain... 7 Updates installieren... 8 DNS konfigurieren... 10 Anpassungen in DNS

Mehr

Interneteinstellungen für Agenda-Anwendungen

Interneteinstellungen für Agenda-Anwendungen Interneteinstellungen für Agenda-Anwendungen Bereich: TECHNIK - Info für Anwender Nr. 6062 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise: Firewall einstellen 4. Details 4.1. Datenaustausch

Mehr

Technische Voraussetzungen Stand: 29. Juli 2014

Technische Voraussetzungen Stand: 29. Juli 2014 Technische Voraussetzungen Stand: 29. Juli 2014 FineSolutions AG Culmannstrasse 37 8006 Zürich Telefon +41 44 245 85 85 Telefax +41 44 245 85 95 support@finesolutions.ch Inhaltsverzeichnis 1 Einführung...

Mehr

Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig. studnet-website: www.studentenwerk-leipzig.

Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig. studnet-website: www.studentenwerk-leipzig. 5. Konfiguration Router Wir unterstützten ausschließlich die Einrichtung Ihres StudNET-Zugangs auf Basis einer Kabelgebundenen Direktverbindung mit der Netzwerkdose (LAN). Sie haben dennoch die Möglichkeit,

Mehr

Anleitung zur Einrichtung des Netzwerkes mit DHCP. im StudNET des Studentenwerkes Leipzig

Anleitung zur Einrichtung des Netzwerkes mit DHCP. im StudNET des Studentenwerkes Leipzig Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig Stand: 01.09.2015 Inhalt 1. Allgemeines... 2 2. Windows 7 / Windows 8 / Windows 10... 3 3. Ubuntu Linux... 8 4.

Mehr

Ist meine Website noch sicher?

Ist meine Website noch sicher? Ist meine Website noch sicher? Massive Angriffe gegen Joomla, Wordpress,Typo3 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information (at) pallas.de http://www.pallas.de

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH Security-Webinar Februar 2015 Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

QUICK-CHECK IT-SICHERHEIT

QUICK-CHECK IT-SICHERHEIT QUICK-CHECK IT-SICHERHEIT Systeme fachkundig überprüfen lassen? Die Führung eines Unternehmens ist für dessen reibungslosen Ablauf verantwortlich. IT-Systeme spielen dabei eine wichtige Rolle. Im digitalen

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey Kurzanleitung RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal - 2 - Vorwort zu dieser Anleitung SysCP ist eine freie und kostenlose Software zur Administration von Webservern.

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

ein Versandsystem das immer passt Systemvoraussetzungen für den Einsatz des HVS32

ein Versandsystem das immer passt Systemvoraussetzungen für den Einsatz des HVS32 ein Versandsystem das immer passt Systemvoraussetzungen für den Einsatz des HVS32 Inhalt 1 Grundsätzliches... 2 1.1 Freigegebene Betriebssysteme... 2 1.2 Service Packs... 2 1.3 Hardware... 2 2 Mindestvoraussetzungen...

Mehr

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de Die Waffen des Cyberwar Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen & Klassifikationen von Schadsoftware Exemplarisch: Stuxnet & Duqu Cybercrime & Cyberwar

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

Hubert Schweinesbein Tel. 0911 / 749 53-626 e-mail: Hubert.Schweinesbein@suse.de

Hubert Schweinesbein Tel. 0911 / 749 53-626 e-mail: Hubert.Schweinesbein@suse.de Hubert Schweinesbein Tel. 0911 / 749 53-626 e-mail: Hubert.Schweinesbein@suse.de Die nächsten 60 Minuten Der Linux Markt Was ist Linux - was ist Open Source Was macht SuSE SuSE Linux Server Strategie SuSE

Mehr

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver Rev: 1.2.0 INHALTSVERZEICHNIS 1. IP-Adresse des Printservers einstellen 3 2. Manuelle Erstellung eines TCP/IP-Druckeranschlusses 4 3. TCP/IP-Einstellungen

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.1, Dezember 2004 12/2004 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

Inhaltsverzeichnis. Vorwort... 3 Installation von XAMPP... 3 Installation von Joomla... 8 Schlusswort... 11 Copyright... 11.

Inhaltsverzeichnis. Vorwort... 3 Installation von XAMPP... 3 Installation von Joomla... 8 Schlusswort... 11 Copyright... 11. Seite 1 von 12 Inhaltsverzeichnis Vorwort... 3 Installation von XAMPP... 3 Installation von Joomla... 8 Schlusswort... 11 Copyright... 11 Seite 2 von 12 Vorwort XAMPP ist ein lokaler Webserver. Er eignet

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Machen Sie Ihr Zuhause fit für die

Machen Sie Ihr Zuhause fit für die Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk

Mehr

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP)

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP) Projekthistorie 08/2014-09/2014 Sicherheitsüberprüfung einer Kundenwebseite auf Sicherheitslücken Juwelier Prüfung der Kundenwebseite / des Online-Shops auf Sicherheitslücken Penetration Tester Sicherheitsüberprüfung

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Firma und Internet-Server Projekt

Firma und Internet-Server Projekt Privates Netzwerk Client (Host 1) Firma und Internet-Server Projekt Internes Netzwerk (LAN) 192.168.x.0/2 HUB/Switch INTERNET (Simulation) 172.16.0.0/16 172.16.0.5 STD Gateway Desktop PC mit VMWARE: -

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

10.2.4.10 Übung - WLAN-Sicherheit konfigurieren

10.2.4.10 Übung - WLAN-Sicherheit konfigurieren IT Essentials 5.0 10.2.4.10 Übung - WLAN-Sicherheit konfigurieren Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie WLAN-Einstellungen auf dem Linksys E2500 konfigurieren

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

Systemanforderungen TreesoftOffice.org Version 6.4

Systemanforderungen TreesoftOffice.org Version 6.4 Systemanforderungen TreesoftOffice.org Version 6.4 Copyright Die Informationen in dieser Dokumentation wurden nach bestem Wissen und mit größter Sorgfalt erstellt. Dennoch sind Fehler bzw. Unstimmigkeiten

Mehr

Installation SuperWebMailer

Installation SuperWebMailer Installation SuperWebMailer Die Installation von SuperWebMailer ist einfach gestaltet. Es müssen zuerst per FTP alle Dateien auf die eigene Webpräsenz/Server übertragen werden, danach ist das Script install.php

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

Einrichtung des D-Link Routers als Accesspoint Für DIR-615 Rev.D Basierend auf der aktuellen Firmware mit installiertem Deutschen Sprachpaket

Einrichtung des D-Link Routers als Accesspoint Für DIR-615 Rev.D Basierend auf der aktuellen Firmware mit installiertem Deutschen Sprachpaket Einrichtung des D-Link Routers als Accesspoint Für DIR-615 Rev.D Basierend auf der aktuellen Firmware mit installiertem Deutschen Sprachpaket Haben Sie von Ihrem Kabelprovider ein Modem-Router-Kombigerät

Mehr

paedml Plus-Paket Fernüberwachung mit Nagios Vorbemerkungen und Voraussetzungen / Stand 8.12.2008

paedml Plus-Paket Fernüberwachung mit Nagios Vorbemerkungen und Voraussetzungen / Stand 8.12.2008 paedml Plus-Paket Fernüberwachung mit Nagios Vorbemerkungen und Voraussetzungen / Stand 8.12.2008 Impressum Herausgeber Landesmedienzentrum Baden-Württemberg (LMZ) Support-Netz Rotenbergstraße 111 70190

Mehr

WeMaD. Präsentation von. Thomas Hühn. 07.12.2004 WeMaD 1

WeMaD. Präsentation von. Thomas Hühn. 07.12.2004 WeMaD 1 WeMaD Präsentation von Thomas Hühn 07.12.2004 WeMaD 1 Inhaltsverzeichnis Allgemein Seite 3-16 Provider Seite 18-22 Kunde Seite 23-27 Spezifikationen Vielen Dank Seite 28-30 Seite 31 07.12.2004 WeMaD 2

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren

Mehr

wir sind die besserwisser

wir sind die besserwisser wir sind die besserwisser _warum linux? Linux ist ein lizenzgebührenfreies und äußerst stabiles Betriebssystem. Im Unterschied zu kommerziellen Betriebssystemen ist der Quellcode, also der Kern der Sache,

Mehr

Managed Services mit

Managed Services mit Managed Services mit Warum? b4 hat Ihre IT rund um die Uhr immer im Blick! Durch diese Transparenz in Ihrer IT-Infrastruktur können Sie: Probleme rechtzeitig erkennen, deren Ursache schneller finden, schnell,

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet Seite 1 / 5 HOB privacy-cube Wir können ihnen das Gerät nach ihren Wünschen vorkonfigurieren. Angaben des Herstellers

Mehr

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick:

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick: Beweisen Sie Ihre Sicherheit! Unser Security Scan ist eine Sicherheitsmaßnahme, die sich auszahlt. Systeme ändern sich ständig. Selbst Spezialisten kennen nicht alle Schwachstellen im Detail. Der PCI Scan

Mehr

Fachartikel. amando mobile license manager : Erste App für professionelles Lizenzmanagement

Fachartikel. amando mobile license manager : Erste App für professionelles Lizenzmanagement Fachartikel amando mobile license manager : Erste App für professionelles Lizenzmanagement von Michael Drews, Geschäftsführer der amando software GmbH Laut aktueller Umfragen ist die Internet-Nutzung auf

Mehr

Elektronisches Fahrgeldmanagement in NRW

Elektronisches Fahrgeldmanagement in NRW Elektronisches Fahrgeldmanagement in NRW Inbetriebnahmehinweise eticketpvmanager Version 1_1 - Stand: 27.10.2015 0 Allgemeines 0.1 Inhaltsverzeichnis Kapitel Seite 0 Allgemeines... 2 0.1 Inhaltsverzeichnis...

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

INNOTask, INNOCount, INNORent, INNOSpace, INNOCar Installationsanforderungen

INNOTask, INNOCount, INNORent, INNOSpace, INNOCar Installationsanforderungen INNOTask, INNOCount, INNORent, INNOSpace, INNOCar Installationsanforderungen Server Betriebssystem: MS Server 2003 und 2008 Datenbank: MS SQL 2000 bis 2008 Mindestens 512 MB RAM und 1 GHz CPU, ausreichend

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr