Ruhr-Universität Bochum. U 4r3 0wn3d. Angriffsszenarien auf den RUB IT-Verbund

Größe: px
Ab Seite anzeigen:

Download "Ruhr-Universität Bochum. U 4r3 0wn3d. Angriffsszenarien auf den RUB IT-Verbund"

Transkript

1 U 4r3 0wn3d Angriffsszenarien auf den RUB IT-Verbund ISEB XChange Seminar 7. Februar 2007

2 Agenda 1 IT-Sicherheitsmanagement 2 Einbruch in einen Web Server 1. RUB IT-Verbund 2. Problemquellen 3. Chefsache IT-Sicherheit 1. Einbruch: Exploit 2. Privilegien eskalieren 3. Island Hopping 3 Einbruch in ein Win2K System 4 Forensische Analyse 1. Einbruch: schwache Passworte 2. Umgebung anpassen 3. Spuren verwischen 1. Stringauswertung 2. Forensische Toolkits ISEB XChange Seminar 7. Februar

3 Leetspeak U 4r3 0wn3d ph33r my 1337 h4x0r 5k177z! Leetspeak ist ein Soziolekt Sprachgebrauch einer sozialen Gruppe Kids Online Slang, Foren Sprache Elite -> Leet -> 133t -> 1337 Modifikation von Text ohne feste Regeln Buchstaben -> ähnliche Ziffern, A -> 4 Buchstaben -> ähnliche S -> Z, ck -> x Buchstaben -> Sonderzeichen, D -> [ ) Wortmodifikationen, -anned -> & banned -> b& Verb -> Substantiv age, -ness speak -> speakage en.wikipedia.org/wiki/leet de.wikipedia.org/wiki/leetspeak A parent's primer to computer slang de.wikipedia.org/wiki/wikipedia:humorarchiv/leetspeek 3

4 Leetspeak Leetspeak Generator: freewarewiki.pbwiki.com/leetspeak 4

5 Internet-Kriminalität: Spam Opfer med.onlinemed.com -> xxx.yyy Spamsite-Proxy server.rub.de xxx.yyy. 5

6 Internet-Kriminalität: Spam 6

7 Internet-Kriminalität: Phishing (Rock Phish Kit) Opfer https server.rub.de 7

8 Internet-Kriminalität: Botnetze Jagd nach PIN, TAN, Passworten Kreditkartennummern Lizenzschlüsseln Einblenden von Werbebanner Spam-Proxy DDoS-Netzwerk Symantec Report 2006 > 4.5 Mio Bots aktive Bots/Tag Bot Master DDos Attacken/Tag 8

9 Internet-Kriminalität: DDos for hire "... verlangen wir eine Zahlung von Euro. Dieses Geld müssen Sie per Western Union überweisen. Das ist eine sogenannte Minuten- Überweisung, d.h. falls Sie heute überweisen und wir nicht gehindert werden, das Geld abzuheben, dann wird die Attacke bereits heute abend abgestellt. Sie werden selbstverständlich eine Ermittlungsbehörde einschalten, ist auch Ihr gutes Recht. Ich möchte Ihnen aber eine Insider- Information mitteilen, Ihre Konkurrenz Nr. 1 hat bereits bezahlt...." Januar 2004 c t weist Handel mit Botnetzen nach Zwei US-Amerikaner, ein Kanadier, ein Brite weden dingfest gemacht Juni 2004 Zum Start der Fußball EM werden Wettseiten nach Schutzgelderpressungen per DDOS lahm gelegt. März Jährige wird in US verurteilt wegen DDos Attacke gegen Online-Versand für Sportartikel August 2005 Online-Glücksspielangebot der Fluxx AG wird Ziel räuberischer Erpressung September 2005 DDos Angriff auf Verbraucherschutz-Seiten 9

10 Internet-Kriminalität: DDos for hire "... verlangen wir eine Zahlung von Euro. Dieses Januar Geld 2004 müssen Sie per Western c t Union weist Handel mit Botnetzen nach überweisen. Das ist eine Zwei US-Amerikaner, ein Kanadier, ein Brite weden sogenannte Minuten- dingfest gemacht Überweisung, d.h. falls Sie Im Juni heute Sommer 2004 bezahlte Jay Echouafni, 2004 überweisen und wir nicht Geschäftsmann aus Massachusetts, Hacker Zum Start der Fußball EM werden Wettseiten nach gehindert werden, das Geld dafür, dass sie die ebusiness-websites von drei Schutzgelderpressungen per DDOS lahm gelegt. abzuheben, dann wird die Attacke seiner Mitbewerber mithilfe eines Bot-Netzes März 2005 bereits heute abend abgestellt. angreifen. Um die Angriffe durchzuführen, warb 17-Jährige wird in US verurteilt wegen DDos Attacke Sie werden selbstverständlich ein Komplize von Echouafni unter dem Namen gegen Online-Versand für Sportartikel eine Ermittlungsbehörde "Ashley" drei Skript-Kids an: "Emp", "Rain" und einschalten, ist auch Ihr August gutes "sorce" 2005 (Joshua Schichtel, Jonathan Hall und Recht. Ich möchte Ihnen Online-Glücksspielangebot aber Lee Walker). "sorce", der Fluxx von Großbritannien AG wird Ziel eine Insider-Information räuberischer mitteilen, aus operierte, Erpressung verfügte über ein Bot-Netz von Ihre Konkurrenz Nr. 1 hat September bereits zwischen und infizierten bezahlt...." DDos Rechnern, Angriff auf mit Verbraucherschutz-Seiten denen die Attacke ausführte. 10

11 Agenda 1 IT-Sicherheitsmanagement 2 Einbruch in einen Web Server 1. RUB IT-Verbund 2. Problemquellen 3. Chefsache IT-Sicherheit 1. Einbruch: Exploit 2. Privilegien eskalieren 3. Island Hopping 3 Einbruch in ein Win2K System 4 Forensische Analyse 1. Einbruch: schwache Passworte 2. Umgebung anpassen 3. Spuren verwischen 1. Stringauswertung 2. Forensische Toolkits ISEB XChange Seminar 7. Februar

12 RUB IT-Verbund Netz 15 Backbonerouter 1425 Switches 903 VLANs Endsysteme > Endysteme ~ Aktive ~ 1000 Webserver Mobile Ports 1779 H.I.R.N. Ports 79 Accesspoints 219 VPN 12

13 Gefahrenquellen Menschliches Versagen Unkenntnis Nachlässigkeit Vorsatz Unwillen Technisches Versagen Hardwarefehler Softwarefehler Menschliches Versagen Mangelnde Organisation Höhere Gewalt Personalausfall Feuer, Wasser, Sturm Bauarbeiten Fehlende Regelungen Fehlende Bekanntgabe der Regelungen Rechtsverstöße Fehlende Notfallpläne Unklare Zuständigkeiten 13

14 Problemquellen Herrenlose Endsysteme und Server Mangelnde Qualifikation/Zeit der Administratore (Ehda-Mitarbeiter) Mangelnde Verpflichtung der Administratoren zur Einhaltung von Gesetzen, Vorschriften Fehlende Vertreterregelungen, Kein Hinterlegen von Passworten Mangelnde Qualifikation der Endbenutzer Extensiver Betrieb öffentlich zugänglicher Server Unzureichende zentrale Firewall, Intrusion Detection System Extensiver Betrieb von mangelhaft gesicherten WLAN-Punkten Mangelhaft gesicherte frei zugängliche Systeme Mangelhafter Passwortschutz Kein geregeltes Ausscheiden der Mitarbeiter Fehlendes Virenschutzkonzept, keine Hinweise zur -Nutzung Fehlendes Kryptokonzept, kein Backup-/Archivierungskonzept Mangelnde Aufbereitung von Sicherheitsvorfällen Fehlender Schwachstellen-Scanner Keine Service Level Agreements mit Dritten (z.b. Wohnheime) 14

15 IT-Sicherheit ist Chefsache Bedeutung der IT/IT-Sicherheit Die Leitungsebene trägt die Verantwortung, dass gesetzliche Regelungen und Verträge mit Dritten eingehalten werden und dass wichtige Geschäftsprozesse störungsfrei ablaufen. Richtlinienkompetenz IT-Sicherheit hat Schnittstellen zu vielen Bereichen einer Institution und betrifft wesentliche Geschäftsprozesse und Aufgaben. Nur die Leitungsebene kann daher für eine reibungslose Integration des IT-Sicherheitsmanagements in bestehende Organisationsstrukturen und Prozesse sorgen. Geldmittel Die Leitungsebene ist zudem für den wirtschaftlichen Einsatz von Ressourcen verantwortlich. BSI Standard 100-1: Managementsysteme für Infomationssicherheit 15

16 IT-Sicherheitbeauftragte Folien: 16

17 Agenda 1 IT-Sicherheitsmanagement 2 Einbruch in einen Web Server 1. RUB IT-Verbund 2. Problemquellen 3. Chefsache IT-Sicherheit 1. Einbruch: Exploit 2. Privilegien eskalieren 3. Island Hopping 3 Einbruch in ein Win2K System 4 Forensische Analyse 1. Einbruch: schwache Passworte 2. Umgebung anpassen 3. Spuren verwischen 1. Stringauswertung 2. Forensische Toolkits ISEB XChange Seminar 7. Februar

18 Einbruch in einen Apache Web Server Client-Server Ports: Bordwerkzeuge Erkundung Systemzugriff Einfluss erweitern DNS: mypc.rub.de IP: DNS: IP: WWW Island Hopping Patch Days Flüchtiger Port: 4005 Listening Port: Port: 80 (http) 143 (imap) 25 (smtp) 18

19 Einbruch in einen Apache Web Server Client-Server Ports: Bordwerkzeuge Erkundung Systemzugriff Einfluss erweitern Island Hopping Patch Days 19

20 Einbruch in einen Apache Web Server Client-Server Erkundung Scanner Netzwerkforensik Systemzugriff Portscanner nmap superscan Einfluss erweitern Island Hopping Patch Days Schwachstellenscanner nessus xscan 20

21 Einbruch in einen Apache Web Server Client-Server Erkundung Scanner Netzwerkforensik Systemzugriff Portscanner nmap superscan Einfluss erweitern Island Hopping Patch Days Schwachstellenscanner nessus xscan 21

22 Einbruch in einen Apache Web Server Client-Server Erkundung Scanner Netzwerkforensik DCE endpoint resolution Systemzugriff 139 NETBIOS Session Service Einfluss erweitern 445 Microsoft-DS 1046 Island Hopping 1433 Microsoft-SQL-Server Patch Days Virtual Network Computing server 5900 Virtual Network Computing server RFB Serv-U FTP Server v5.0 for WinSock ready... 22

23 www1.polizei-nrw.de/lka/zahlen_und_fakten/ Client-Server Erkundung Scanner Netzwerkforensik Systemzugriff Einfluss erweitern Island Hopping Patch Days 23

24 Einbruch in einen Apache Web Server Client-Server Erkundung Systemzugriff EIP Stackoverflow Exploit Einfluss erweitern Island Hopping Patch Days Stack Heap Globale Daten Programmcode iis idq.dll EIP EIP Enhanced Instruction Pointer 24

25 Einbruch in einen Apache Web Server Client-Server Erkundung Systemzugriff EIP Stackoverflow Exploit Einfluss erweitern Island Hopping Patch Days Stack Sprung EIP Datenpuffer \x68\x5e\x56\xc3\x90\x54\x59 \xff\xd1\x58\x33\xc9\xb1\x1c\ x90\x90\x90\x90\x03\xf1\x56\ x5f\x33\xc9\x66\xb9\x95\x04\ x90\x90\x90\xac\x34\x99\xaa\ xe2\xfa\x71\x99\x99\x99\x99\ xc4\x18\x74\x40\xb8\xd9\x99\ x14\x2c\x6b\xbd\xd9\x99\x14\ x24\x63\xbd\xd9\x99\xf3\x9e\ x09\x09\x09\x09\xc0\x71\x4b\.. %u9090%u6858%ucbd3%u7801:::%u0000%u00=a 25

26 Einbruch in einen Apache Web Server Client-Server Erkundung Systemzugriff EIP Stackoverflow Exploit Einfluss erweitern Island Hopping Patch Days BID: 5363, CVE , CERT: cve.mitre.org/ 26

27 Einbruch in einen Apache Web Server Client-Server Erkundung Systemzugriff EIP Stackoverflow Exploit Einfluss erweitern Island Hopping Patch Days BID: 7112, CVE

28 Einbruch in einen Apache Web Server Client-Server Erkundung Systemzugriff Einfluss erweitern Island Hopping Patch Days Schutzmechanismen deaktivieren Hintertür Passworte knacken Netzwerkverkehr belauschen Systeme auf Schwachstellen scannen Bot (Robot) installieren Remote Exploit (Apache) Lokaler Exploit (Privilegien eskaliert) PIN, TAN, Kreditkartennummern, Passworte, Lizenzschlüssel Werbebanner Spam-, DDoS-Netzwerke Private Dokumente, Screenshots, Webcam-Aufzeichnung 28

29 Einbruch in einen Apache Web Server Client-Server Erkundung Systemzugriff Einfluss erweitern Island Hopping 80 -> 21 Patch Days Port Forwarder fpipe, datapipe 80 (http), 443 (https) 21 (ftp) 29

30 Einbruch in einen Apache Web Server Client-Server Erkundung Systemzugriff Einfluss erweitern Island Hopping Patch Days MS Report: Patch Release:

31 Einbruch in einen Apache Web Server Client-Server Erkundung Systemzugriff Einfluss erweitern Island Hopping Patch Days 31

32 Einbruch in einen Apache Web Server Client-Server Erkundung Systemzugriff Einfluss erweitern Island Hopping Patch Days Die Moral.. 32

33 Agenda 1 IT-Sicherheitsmanagement 2 Einbruch in einen Web Server 1. RUB IT-Verbund 2. Problemquellen 3. Chefsache IT-Sicherheit 1. Einbruch: Exploit 2. Privilegien eskalieren 3. Island Hopping 3 Einbruch in ein Win2K System 4 Forensische Analyse 1. Einbruch: schwache Passworte 2. Umgebung anpassen 3. Spuren verwischen 1. Stringauswertung 2. Forensische Toolkits ISEB XChange Seminar 7. Februar

34 Einbruch in ein Windows System Passwortattacke Passwortwahl Passwortscanner Passwortcracker Einfluss ausweiten Spuren verwischen Schlechte Passworte Begriffe aus Wörterbüchern, Autohersteller, Hunderassen Eigennamen, Geburtsdaten, Herstellerpassworte, Tastenkombinationen (asdfgh12) etc. Gute Passworte enthalten Mindestens 8 Zeichen; Groß- und Kleinbuchstaben, Ziffern, mindestens ein Sonderzeichen Passwörter merken Nicht auf öffentlich zugänglichem Medium notieren Eselsbrücken bauen Speak leet but remember Siebenmeilenstiefel => 7kmst!efel Satz umformen 1 Zoll entspricht 2,54 Zentimeter => 1Z=2,5cm aber aufpassen Mein Auto zerstört deutsche Arbeitsplätze! => MAzdA! 34

35 Einbruch in ein Windows System Passwortattacke Passwortwahl Passwortscanner Passwortcracker Einfluss ausweiten Spuren verwischen SMB Passwort Scanner SMB = Server Message Block (Protokoll) Datei- und Druckerfreigabe Ports: 139/tcp, 445/tcp hscan, ntscan, xscan, ipcscan, THC-Hydra, Brutus 35

36 Einbruch in ein Windows System Passwortattacke Passwortwahl Passwortscanner Passwortcracker Einfluss ausweiten Spuren verwischen Einbruch mit psexec sysinternals Passwörter dumpen pwdump3 psexec \\ u Administrator p admin cmd.exe pwdump3 \\ liste Administrator 36

37 Einbruch in ein Windows System Passwortattacke Passwortwahl Passwortscanner Passwortcracker Einfluss ausweiten Spuren verwischen Passwortcracker für alle Lebenslagen John the Ripper Open Source UNIX Passwortcracker auch Windows NT/2K/XP LanManager Hashes Cain&Abel Password Recovery Tool LCP (Alternative zu l0phtcrack) Ophcrack lasecwww.epfl.ch/~oechslin/projects/ophcrack/ Rainbow Crack Online Wortlisten ftp.cerias.purdue.edu/pub/dict/wordlists/ 37

38 Einbruch in ein Windows System Passwortattacke Passwortwahl Passwortscanner Passwortcracker Passwort [1..7] Passwort [8..14] DES LM-Hash [1..8] LM-Hash [9..16] Einfluss ausweiten Spuren verwischen Großbuchstaben DES unicode(passwort) MD4 NTLM Hash DES TEST EBD223B61F8C259C AAD3B435B51404EE Beispiel mit Passwort Test DES 38

39 Einbruch in ein Windows System Passwortattacke Passwortwahl Passwortscanner Passwortcracker Einfluss ausweiten Spuren verwischen 39

40 Einbruch in ein Windows System Passwortattacke Einfluss ausweiten Spuren verwischen Hackeraccount Benutzer anlegen: net user hacky trittein /add net localgroup Administrators hacky /add Hintertüren installieren Frei verfügbare Produkte netcat, Back Orifice, Subseven, Optix, Abel Kommerzielle Produkte Dameware, PC-Anyware, Remote Administrator 40

41 Einbruch in ein Windows System Passwortattacke Einfluss ausweiten Spuren verwischen Remote Administrator 41

42 Einbruch in ein Windows System Passwortattacke Einfluss ausweiten Spuren verwischen Tarnung Prozesse, Ports, Dateien, Registrierungseinträge Kernel Mode Rootkit NT Rootkit, Greg Hoglund (www.rootkit.com) User Mode Rootkit Hacker Defender, AFX Rootkit Ring 3 outlook Ü_cmd explorer.exe Ü_DLL Int 0x2E, ntdll.dll Ring 0 win2k.sys System Call Table Patch Übler Kernel Treiber 42

43 Agenda 1 IT-Sicherheitsmanagement 2 Einbruch in einen Web Server 1. RUB IT-Verbund 2. Problemquellen 3. Chefsache IT-Sicherheit 1. Einbruch: Exploit 2. Privilegien eskalieren 3. Island Hopping 3 Einbruch in ein Win2K System 4 Forensische Analyse 1. Einbruch: schwache Passworte 2. Umgebung anpassen 3. Spuren verwischen 1. Stringauswertung 2. Forensische Toolkits ISEB XChange Seminar 7. Februar

44 Forensische Analyse Warum überhaupt? Stringanalyse Forensiche Toolkits Als Computer Forensik bezeichnet man die Anwendung von Analysetechniken an Computersystemen zur Sicherung von Beweisen, die zur Strafverfolgung krimineller Handlungen dienen können. Das Ziel der Computer Forensik ist, eine strukturierte Ermittlung durchzuführen und dabei eine dokumentierte Beweiskette zu sichern, die den Tatverlauf rekonstruiert. Falls Strafverfolgung geplant ist, Profis ermitteln lassen! 44

45 Forensische Analyse Warum überhaupt? Stringanalyse Forensiche Toolkits Don t Panic System vom Datennetz nehmen Kein Restart Neuinstallation oft zwecklos, bei unidentifiziertem Einbruchsweg! Was war es? Fehlender Patch Schwache Passworte Fehlkonfiguration Unachtsamer Benutzer Achtung: Anti-Virus und Firewall sind kein Allheilmittel! Ein Einbruch kommt selten allein! Lokales CERT benachrichtigen (Computer Emergency Response Team) 45

46 Forensische Analyse Warum überhaupt? Stringanalyse Forensiche Toolkits Don t Panic System vom Datennetz nehmen Kein Restart Neuinstallation oft zwecklos, bei unidentifiziertem Einbruchsweg! Was war es? Fehlender Patch Schwache Passworte Fehlkonfiguration Unachtsamer Benutzer Achtung: Anti-Virus und Firewall sind kein Allheilmittel! Ein Einbruch kommt selten allein! Lokales CERT benachrichtigen (Computer Emergency Response Team) Zentrales Logging erleichtert Forensik Backup und Notfallplan erleichtern Neuanfang 46

47 Forensische Analyse Warum überhaupt? Stringanalyse Forensiche Toolkits Admdll.dll libeay32.dll Raddrv.dll ServUCert.crt ServUCert.key ServUPerfCount.dll Smrs.exe ssleay32.dll svchost.ini syslog.exe syslog.ini system.exe 47

48 Forensische Analyse Warum überhaupt? Stringanalyse Forensiche Toolkits Admdll.dll libeay32.dll Raddrv.dll ServUCert.crt ServUCert.key ServUPerfCount.dll Smrs.exe ssleay32.dll svchost.ini syslog.exe syslog.ini system.exe 48

49 Forensische Analyse Warum überhaupt? Stringanalyse Forensiche Toolkits 49

50 Forensische Analyse Warum überhaupt? Stringanalyse Forensiche Toolkits Plattenabzug Zeitstempel (MAC Time) Analyse Modification Time, Access Time, Change Time Visuelle Zeitachse Absicherung der Beweise mittels Hashes Automatisierte Zeichenketten Analyse Restauration gelöschter Dateien Restauration von Slackbereichen Datei-Slack, RAM Slack Zahlreiche Viewer Komprimierte Dateien Spezielle Datenbanken z.b. Outlook Datendatei Webbrowser History Datei Encase, AccessData Forensic Toolkit, X-Ways Forensics Sleuthkit (www.sleuthkit.org), Autopsy 50

51 Forensische Analyse Warum überhaupt? Stringanalyse Forensiche Toolkits 51

52 Forensische Analyse Warum überhaupt? Stringanalyse Forensiche Toolkits ddd.exe SCardClnt.exe syshost.exe pagefile.sys W32/Sdbot.worm.gen W32/Sdbot.worm.gen W32/Kvdbot.worm 52

53 Vielen Dank für Ihre Aufmerksamkeit 53

Exploiting und Trojanisieren

Exploiting und Trojanisieren Exploiting und Trojanisieren Uwe Starke HS-Wismar FB Elektrotechnik und Informatik seit Juli 2000 im CCNA Akademieprogramm November 2001 CCNP-, Februar 2004 NS Demo-Netzwerk-Topologie Standardtopologie

Mehr

Internet Security Vortrag

Internet Security Vortrag Internet Security Vortrag SMB / CIFS Sicherheit Mario Bacic 27.04.2004 27.04.2004 SMB/CIFS Security Mario Bacic Seite 1 Inhalt 1.Einordnung 2.Geschichte 3.Klassisches SMB Protokoll 4.Erweiterungen in CIFS

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen?

Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Dienstag, 18. März 2014 Referentin Informationssicherheit IHK für München und Oberbayern Bildnachweis: Fotolia Maksim Kabakou Ihr

Mehr

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

2 Ablauf von Angriffen 29

2 Ablauf von Angriffen 29 xi Einleitung 1 Wer sollte dieses Buch lesen?............................. 2 Was lernt man in diesem Buch?........................... 4 Was lernt man in diesem Buch nicht?....................... 4 Wie

Mehr

Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt.

Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt. Alexander Geschonneck Computer-Forensik Computerstraftaten erkennen, ermitteln, aufklären 3., aktualisierte und erweiterte Auflage I dpunkt.verlag Inhaltsverzeichnis Einleitung 1 Wer sollte dieses Buch

Mehr

Secure Linux Praxis. ein How-To Vortrag am 11.05.2006. Christoph Weinandt Systemadministrator / Security Officer ComBOTS AG, Karlsruhe

Secure Linux Praxis. ein How-To Vortrag am 11.05.2006. Christoph Weinandt Systemadministrator / Security Officer ComBOTS AG, Karlsruhe Secure Linux Praxis ein How-To Vortrag am 11.05.2006 Christoph Weinandt Systemadministrator / Security Officer ComBOTS AG, Karlsruhe Workshop Agenda "IT-Sicherheit" - Grundlagen - Gefährdungen Linux Absicherung

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Hacker. unberechtigter Zugang zu Systemen und insbesondere: Wie man das verhindert! Situationen

Hacker. unberechtigter Zugang zu Systemen und insbesondere: Wie man das verhindert! Situationen Hacker unberechtigter Zugang zu Systemen und insbesondere: Wie man das verhindert! Situationen physikalischer Zugang möglich im LAN des Opfers außerhalb physikalischer Zugang wie kriegt man den? Diebstahl

Mehr

Sicherheit von Webapplikationen Sichere Web-Anwendungen

Sicherheit von Webapplikationen Sichere Web-Anwendungen Sicherheit von Webapplikationen Sichere Web-Anwendungen Daniel Szameitat Agenda 2 Web Technologien l HTTP(Hypertext Transfer Protocol): zustandsloses Protokoll über TCP auf Port 80 HTTPS Verschlüsselt

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Reale Angriffsszenarien Clientsysteme, Phishing & Co. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Dr. Uwe Köhler E-Commerce Sicherheit Die drei e-mythen über Sicherheit Inhalt Definition IT-Sicherheit Zustand eines lt-systems, in dem die Risiken,

Dr. Uwe Köhler E-Commerce Sicherheit Die drei e-mythen über Sicherheit Inhalt Definition IT-Sicherheit Zustand eines lt-systems, in dem die Risiken, Dr. Uwe Köhler Practice Manager ATS Security & intermedia Oracle Consulting E-Commerce Sicherheit Mit Linux Die drei e-mythen über Sicherheit 1. Hacker verursachen den größten Schaden. Fakt: 80% der Datenverluste

Mehr

Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund

Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund Reaktive Sicherheit II. Passwörter Dr. Michael Meier technische universität dortmund Fakultät für Informatik Lehrstuhl VI, Informationssysteme und Sicherheit 20. Oktober 2009 Grundlegendes Grundlegendes

Mehr

25.11.1999 25.11.1999

25.11.1999 25.11.1999 1 nur ein Sicherheitsaspekt ist etwas irreführend - es berührt auch viele anderen der Schwächen und Angriffspunkte, die scheinbar nichts mit dem Netz zu tun haben: Viele Angriffe nutzen eine Kombination

Mehr

Testen von System- & Netzwerksicherheit. Seminar IT-Security HU Berlin 2004, Andreas Dittrich & Philipp Reinecke

Testen von System- & Netzwerksicherheit. Seminar IT-Security HU Berlin 2004, Andreas Dittrich & Philipp Reinecke 1 Testen von System- & Netzwerksicherheit 2 Gliederung Sicherheit im Allgemeinen Testbereiche Methodik und Standards Hilfsmittel im Speziellen nessus nmap Szenario im praktischen Teil 3 Fragen zur Sicherheit

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

vii Inhaltsverzeichnis 1 Einleitung 1

vii Inhaltsverzeichnis 1 Einleitung 1 vii 1 Einleitung 1 1.1 Was ist das Metasploit-Framework?............................. 2 1.2 Ziel des Buches............................................. 2 1.3 Wer sollte dieses Buch lesen?...................................

Mehr

Mit einem Notebook auf Dienstreise - was ist zu beachten?

Mit einem Notebook auf Dienstreise - was ist zu beachten? Dipl.-Math. Wilfried Gericke -Motivation - Wie sinnvoll ist es, auf dem Notebook alle Daten zur Verfügung zu halten? - Gibt es auch Alternativen? - Wie kann man die Daten eines Notebooks schützen, falls

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

IT-Sicherheit IAIK 1

IT-Sicherheit IAIK 1 IT-Sicherheit IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter

Mehr

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer Dipl.-Ing. Dariush Ansari Vertriebsleiter Network Box Deutschland GmbH INHALT 1. Was haben der Kauf von IT Infrastruktur und der Kauf

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Open Source und Sicherheit

Open Source und Sicherheit Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit

Mehr

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand Vorstellung isicore isicore GmbH ist ein Softwarehaus mit Sitz in Wipperfürth (NRW) Entwicklung von systemnaher Software

Mehr

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Christian Kreß General Manager SSH Communications Security christian.kress@ssh.com WE ENABLE, MONITOR & MANAGE ENCRYPTED NETWORKS Agenda

Mehr

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag Alexander Geschonneck Computer-Forensik Systemeinbrüche erkennen, ermitteln, aufklären fijl dpunkt.verlag Einleitung 1 Wer sollte dieses Buch lesen? 2 Was lernt man in diesem Buch? 4 Was lernt man in diesem

Mehr

Inhaltsverzeichnis. Die Grundlagen. Vorwort zur 2. Ausgabe. Vorwort zur Erstausgabe

Inhaltsverzeichnis. Die Grundlagen. Vorwort zur 2. Ausgabe. Vorwort zur Erstausgabe Vorwort zur 2. Ausgabe Vorwort zur Erstausgabe xv xix I Die Grundlagen 1 Einführung 3 1.1 Sicherheitsgemeinplätze.......................... 3 1.2 Auswahl eines Sicherheitskonzepts.....................

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Tools are a IT-Pro's Best Friend Diverse Tools, die Ihnen helfen zu verstehen, was auf dem System passiert oder das Leben sonst erleichtern.

Tools are a IT-Pro's Best Friend Diverse Tools, die Ihnen helfen zu verstehen, was auf dem System passiert oder das Leben sonst erleichtern. Tools are a IT-Pro's Best Friend Diverse Tools, die Ihnen helfen zu verstehen, was auf dem System passiert oder das Leben sonst erleichtern. 22.05.2014 trueit TechEvent 2014 1 Agenda Sysinternals allgemeine

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Virtuelles Unternehmen

Virtuelles Unternehmen Virtuelles Unternehmen Däll's Computer Manufaktur und Versand GmbH&Co.KG Referat im Fach Netzwerkmanagement TM13 SS14 Bolle, Hahn, Malchow, Thiemann, Wagenknecht, Wannek Technische Hochschule Wildau [FH]

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Internet & Sicherheit

Internet & Sicherheit Internet & Sicherheit Klaus-Peter Hahn Mac Club Aschaffenburg Termin: 9. Januar 2003 Einführung Daten / Datenpakete Datenübertragung Paketorientierte Datenübertragung Serielle Datenströme (synchron) IP-Adressen

Mehr

3 Analyse der Informationen und Auswertung von Schwachstellen

3 Analyse der Informationen und Auswertung von Schwachstellen 3 Analyse der Informationen und Auswertung von Schwachstellen Webquellen: http://www.packetstormsecurity.org http://www.2600.com http://www.theregister.co.uk/content/55/16725.html Nessus, ISS Scanner Empfehlenswerte

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG IT-Sicherheit Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) Quelle: FIDUCIA IT AG Folie 1 Gefahren aus dem Internet Angreifer, Angriffsziele und Gegenmaßnahmen Folie 2 Statistik

Mehr

J LJ. Andrew Lpckhart O'REILLY S. Deutsche Übersetzung von Andreas Bildstein- , / LJ \ I. Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo

J LJ. Andrew Lpckhart O'REILLY S. Deutsche Übersetzung von Andreas Bildstein- , / LJ \ I. Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo A\ P J LJ, / LJ \ I TM Andrew Lpckhart Deutsche Übersetzung von Andreas Bildstein- O'REILLY S Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo lit Credits Vorwort IX XIII Kapitel 1. Unix-Host-Sicherheit

Mehr

escan Vergleich (Enterprise, Corporate, SMB, SOHO)

escan Vergleich (Enterprise, Corporate, SMB, SOHO) Vergleich (,, SMB, SOHO) Version ES-ECSS-111213 Feature Proaktiver Schutz Echtzeit AV-Scannen Winsock Layer Schutz Fortschrittliche proaktive Erkennung Spyware, KeyLogger, Rootkit Blocker Echtzeit Dateimonitor

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

E Mail/Archivierung/Quota. Upgrade Planung Exchange 2007 Roland Dietlicher/ID Basisdienste

E Mail/Archivierung/Quota. Upgrade Planung Exchange 2007 Roland Dietlicher/ID Basisdienste E Mail/Archivierung/Quota Upgrade Planung Exchange 2007 Roland Dietlicher/ID Basisdienste 25.02.2009 Mail Migration auf Exchange 2007 Vorbereitungsarbeiten seit anfangs 2008 Verzögerungen Windows Server

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

... mehr als die Internet-Feuerwehr. DFN-CERT Services GmbH Dr. Klaus-Peter Kossakowski kossakowski@dfn-cert.de

... mehr als die Internet-Feuerwehr. DFN-CERT Services GmbH Dr. Klaus-Peter Kossakowski kossakowski@dfn-cert.de ... mehr als die Internet-Feuerwehr DFN-CERT Services GmbH Dr. Klaus-Peter Kossakowski kossakowski@dfn-cert.de CERTs Agenda: Das DFN-CERT Entstehung und Entwicklung Die Säulen der CERT-Arbeit Proaktive

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

mit ssh auf Router connecten

mit ssh auf Router connecten Dateifreigabe über Router Will man seine Dateien Freigeben auch wenn man hinter einem Router sitzt muss man etwas tricksen, das ganze wurde unter Windows 7 Ultimate und der Router Firmware dd-wrt getestet.

Mehr

Integriertes Management von Sicherheitsvorfällen

Integriertes Management von Sicherheitsvorfällen Integriertes Management von Sicherheitsvorfällen Stefan Metzger, Dr. Wolfgang Hommel, Dr. Helmut Reiser 18. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 15./16. Februar 2011 Leibniz-Rechenzentrum

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Fragen und Antworten:

Fragen und Antworten: Fragen und Antworten: Q0. Wo kann ich mein Passwort ändern? Q1. Wo ist der Button zum Kennwort ändern? Q2. Welche Kriterien muss das zu verwendende Kennwort erfüllen? Q3. Wie kann ich auf den Mailer mit

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Effizienter Staat. Sicherheit und Opensource? Christoph Herrmann science + computing ag Friedrichstr. 50 10117 Berlin

Effizienter Staat. Sicherheit und Opensource? Christoph Herrmann science + computing ag Friedrichstr. 50 10117 Berlin Effizienter Staat Sicherheit und Opensource? Christoph Herrmann science + computing ag Friedrichstr. 50 10117 Berlin smtp: C.Herrmann@science computing.de http://www.science computing.de Wir über uns gegründet

Mehr

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP)

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP) Projekthistorie 08/2014-09/2014 Sicherheitsüberprüfung einer Kundenwebseite auf Sicherheitslücken Juwelier Prüfung der Kundenwebseite / des Online-Shops auf Sicherheitslücken Penetration Tester Sicherheitsüberprüfung

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Marc Skupin Werner Petri. Security Appliances

Marc Skupin Werner Petri. Security Appliances There s s a new kid in town! Marc Skupin Werner Petri Security Appliances tuxgate Ein Saarländischer Hersteller Wer ist? Sicherheit, warum? Wieviel Sicherheit? tuxgate Security Appliances tuxgate 1998

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011 Patrik Werren Sales Engineer Winterthur 26. Januar 2011 AGENDA Gefahren im Internet Technische Gefahren Cyber Kriminalität Bin ich noch sicher? SPAM und Lösungen dagegen GEFAHREN IM INTERNET GEFAHREN IM

Mehr

IRS in virtualisierten Umgebungen

IRS in virtualisierten Umgebungen Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München IRS in virtualisierten Umgebungen Seminar: Future Internet Christian Lübben Betreuer: Nadine Herold, Stefan

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Ethical Hacking für Fortgeschrittene

Ethical Hacking für Fortgeschrittene Manu Carus Manufaktur IT www.ethical-hacking.de Ethical Hacking für Fortgeschrittene Night School Inhalt Hacking Ethical Hacking Gesetzgebung Die Welt ist schlecht! Professionelle Einbrüche IT-Sicherheit

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch und der IT-Sicherheit Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch 7.1 Bausteine des IT-GSHB (1) Nach Kapitel 1.4 des IT-GSHB gibt es folgende Bausteine: 3.0 IT-Sicherheitsmanagement 3.1 Organisation

Mehr

Wilhelm Dolle, Berlin, 22. Oktober 2005. Bedrohung der Systemsicherheit durch Rootkits

Wilhelm Dolle, Berlin, 22. Oktober 2005. Bedrohung der Systemsicherheit durch Rootkits Bedrohung der Systemsicherheit durch Rootkits Wilhelm Dolle, Berlin, 22. Oktober 2005 1 Agenda Was ist ein Rootkit? Klassifizierung und Möglichkeiten von Rootkits Rootkits im Einsatz Rootkits aufspüren

Mehr

IT-Sicherheit BS 2008/09 IAIK 1

IT-Sicherheit BS 2008/09 IAIK 1 IT-Sicherheit BS 2008/09 IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

29. Mai 2008. Schutz gegen DoS-Angriffe auf Webapplikationen

29. Mai 2008. Schutz gegen DoS-Angriffe auf Webapplikationen 29. Mai 2008 Schutz gegen DoS-Angriffe auf Webapplikationen Agenda Bedrohung Schutz aktiv passiv 29.05.2008, Seite 2 Bedrohung Definition Denial of Service Angriffe auf Webapplikationen erfolgen auf Schicht

Mehr

Aktuelle Bedrohungen im Internet

Aktuelle Bedrohungen im Internet Aktuelle Bedrohungen im Internet Max Klaus, MELANI Bedrohungen von Webanwendungen Reto Inversini, BIT Botnetze webreaders.de/wp-content/uploads/2008/01/botnetz.jpg ISB / NDB Melde- und Analysestelle Informationssicherung

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

UPDATE IT-Sicherheit. Welche Voraussetzungen sollten Sie für die Sicherheit Ihrer Daten schaffen Y O U R L O G O

UPDATE IT-Sicherheit. Welche Voraussetzungen sollten Sie für die Sicherheit Ihrer Daten schaffen Y O U R L O G O GOLFKNOWHOW@NIGHT UPDATE IT-Sicherheit Welche Voraussetzungen sollten Sie für die Sicherheit Ihrer Daten schaffen Y O U R L O G O Aus der Presse 2 UPDATE IT-Sicherheit Aus der Presse 3 UPDATE IT-Sicherheit

Mehr

Ist meine Website noch sicher?

Ist meine Website noch sicher? Ist meine Website noch sicher? Massive Angriffe gegen Joomla, Wordpress,Typo3 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information (at) pallas.de http://www.pallas.de

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet

Mehr

Wie beeinflusst uns das Internet? Internet the net of nets

Wie beeinflusst uns das Internet? Internet the net of nets Internet the net of nets cnlab / HSR 11/8/01 4 Was ist das Internet? Format NZZ, 1996, Internet Business (150sec) Was ist eigentlich das Netz der Netze? cnlab / HSR 11/8/01 5 Internet: the Net of Nets

Mehr

Systeme II. 13. Vorlesungswoche 14.07. 18.07.2008

Systeme II. 13. Vorlesungswoche 14.07. 18.07.2008 13. Vorlesungswoche 14.07. 18.07.2008 Institut für Informatik 1 1 Sicherheitsrisiken für Netzwerke 2 2 SANS Institut Top 20 Internet Security Risks Web-Anwendungen Datendiebstahl und Einbruch in verbundene

Mehr

Ist meine WebSite noch sicher?

Ist meine WebSite noch sicher? Ist meine WebSite noch sicher? Massive Angriffe gegen Joomla, Wordpress, Typo3 02.12.2014 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security Service

Mehr

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

07/2014 André Fritsche

07/2014 André Fritsche 07/2014 André Fritsche Seite 1 von 33 Gestern ging es Heute nicht mehr? Wer, hat was, wann und wo geändert, gelöscht? Was machen die Administratoren? Wer greift auf welche Daten und Systeme zu? Seite 2

Mehr

Web Exploit Toolkits - Moderne Infektionsroutinen -

Web Exploit Toolkits - Moderne Infektionsroutinen - Web Exploit Toolkits - Moderne Infektionsroutinen - Dominik Birk - Christoph Wegener 16. DFN Workshop Sicherheit in vernetzten Systemen Hannover, 18. März 2009 1 Die Vortragenden Dominik Birk Mitarbeiter

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

Der Nutzer im Fokus des Angreifers

Der Nutzer im Fokus des Angreifers Der Nutzer im Fokus des Angreifers... und was man dagegen tun kann 9. Tagung DFN-Nutzergruppe Hochschulverwaltung 12. Mai 2009, Leipzig Klaus-Peter Kossakowski, Marcus Pattloch (cert@dfn.de) Übersicht

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

IT Security Audits. IT Security Audits. net workers AG

IT Security Audits. IT Security Audits. net workers AG net workers AG Networkers ist eines der in Deutschland führenden Unternehmen für die Planung, den Aufbau und den Betrieb von sicheren und leistungsfähigen Applikations- und Netzwerkinfrastrukturen. Unternehmen

Mehr

Home-Router als Hintertürchen ins Geschäftsnetzwerk?

Home-Router als Hintertürchen ins Geschäftsnetzwerk? Home-Router als Hintertürchen ins Geschäftsnetzwerk? walter.sprenger@csnc.ch TEFO, 19. November 2015 Compass Security Schweiz AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel +41 55 214 41 60 Fax +41 55

Mehr

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig Sophos Complete Trainer und IT-Academy Manager BFW Leipzig Mitbewerber Cisco GeNUA Sonicwall Gateprotect Checkpoint Symantec Warum habe ICH Astaro gewählt? Deutscher Hersteller Deutscher Support Schulungsunterlagen

Mehr