VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 4 4. QUARTAL 2014

Größe: px
Ab Seite anzeigen:

Download "VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 4 4. QUARTAL 2014"

Transkript

1 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 4

2 VERISIGN-BERICHT ZU DISTRIBUTED INHALT ZUSAMMENFASSUNG 3 VON VERISIGN BEOBACHTETE DDOS-ANGRIFFSTRENDS: 4 Angriffsminderungen nach Angriffsgröße 4 ANGRIFFSMINDERUNGEN NACH VERTIKALEN BRANCHEN 5 DDoS-FOR-HIRE-DIENSTE BEDEUTEN EINE GRÖSSERE BEDROHUNG FÜR DIE UNTERNEHMEN 7 FAZIT 8 2 2

3 VERISIGN-BERICHT ZU DISTRIBUTED ZUSAMMENFASSUNG Durchschnittliche Angriffsgröße: 7,39 Gbits 14 % QUARTALSVERGLEICH 245 % JAHRESVERGLEICH Dieser Bericht enthält Beobachtungen und Erkenntnisse, die aus den Minderungen von Distributed Denial of s-(ddos-)angriffen abgeleitet wurden, die im Auftrag von und in Zusammenarbeit mit Kunden der Verisign DDoS Protection s und der Sicherheitsforschung der Verisign idefense Security Intelligence s durchgeführt wurden. Er bietet eine einzigartige Übersicht über die Angriffstrends, die sich im letzten Quartal entwickelt haben, unter anderem über Angriffsstatistiken und Verhaltenstrends. Im Zeitraum vom 01. Oktober bis 31. Dezember 2014 beobachtete Verisign die folgenden wichtigen Trends: Dauerhafte volumetrische DDoS-Aktivität mit Angriffen, die 60 Gbits/16 Millionen Pakete pro Sekunde (Mpps) für User Datagram Protocol-(UDP)-Überflutungen und 55 Gbits/60 Mpps für auf dem Transmission Control Protocol (TCP) basierende Angriffe erreichen. Die durchschnittliche Angriffsgröße ist auf 7,39 Gigabits pro Sekunde (Gbits) gestiegen und damit 14 Prozent höher als im 3. Quartal 2013 und 245 Prozent höher als im 4. Quartal Die am häufigsten angegriffene Branche im 4. Quartal war IT-Dienstleistungen/Cloud/SaaS, die ein Drittel aller Minderungsaktivitäten ausmachte und einen Spitzenwert bei knapp über 60 Gbits erreichte. Ein deutlicher Anstieg der Zahl der Angriffe gegen öffentliche Einrichtungen war zu verzeichnen, die 15 Prozent aller von Verisign durchgeführten Minderungsmaßnahmen im 4. Quartal ausmachten. Angriffe gegen den Finanzdienstleistungssektor verdoppelten sich im Vergleich zum letzten Quartal als Prozentsatz sämtlicher Angriffe im Quartal und stellten 15 Prozent aller Minderungsmaßnahmen dar. Die am häufigsten angegriffene Branche: IT-DIENSTLEISTUNGEN/ CLOUD/SAAS 42 Prozent der Angriffe erreichten einen Spitzenwert von mehr als 1 Gbit, wobei 17 % mehr als 10 Gbits des DDoS-Datenverkehrs nutzten. Das Netzzeitprotokoll (Network Time Protocol, NTP) stellt weiterhin die Mehrheit der UDP-basierten Reflektionsverstärkungsangriffe dar, wobei der Angriffsvektor Simple Discovery Protocol (SSDP), der zuerst im 3. Quartal beobachtet wurde, weiterhin zunahm. Artikel des 4. Quartals: DDoS-for-Hire-Dienste bedeuten eine größere Bedrohung für die Unternehmen Die zunehmende Verfügbarkeit von DDoS-for-Hire-Diensten auch bekannt als Booters stellen ein großes Risiko für Sicherheitsexperten dar, da sie nahezu jedem ermöglichen, geschulte Internet-Verbrecher für nur 2 US-Dollar pro Stunde anzuheuern, um einen gezielten DDoS-Angriff zu starten. Der Artikel in diesem Quartal beschreibt, wie dieser böswillige Markt funktioniert, und stellt einige ernüchternde Details dazu vor, wie erschwinglich DDoS-Angriffe geworden sind. 3 3

4 VERISIGN-BERICHT ZU DISTRIBUTED VON VERISIGN BEOBACHTETE DDOS-ANGRIFFSTRENDS: Angriffsminderungen nach Angriffsgröße Die Größe der von Verisign im vierten Quartal 2014 geminderten Angriffe wiesen eine durchschnittliche Spitzengröße von 7,39 Gbits auf (siehe Abbildung 1). Dies stellt einen 14-prozentigen Anstieg der durchschnittlichen Angriffsgröße im Vergleich zum 3. Quartal 2014 (6,46 Gbits) und einen Anstieg von 245 Prozent im Vergleich zum 4. Quartal 2013 dar (2,14 Gbits) ,46 7, Gbps 3,92 4,60 2,14 4. Quartal Quartal Quartal Quartal Quartal Abbildung 1: Durchschnittliche Spitzenangriffsgröße nach Quartal Die DDoS-Angriffsaktivität in der Kategorie von 10 Gbits und höher blieb bei 17 Prozent aller Angriffe hoch, obwohl diese Zahl etwas niedriger im Vergleich zu den 23 Prozent im 3. Quartal war (siehe Abbildung 2). Insgesamt nahmen 42 Prozent der Angriffe mehr als 1 Gbit des Angriffsdatenverkehrs ein, was selbst heute für jedes netzwerkabhängige Unternehmen eine hohe Bandbreite für die Überbereitstellung von DDoS-Angriffen bedeutet. 100 >10 Gbps >5<10 Gbps >1<5 Gbps >1 Gbps Prozent 1. Quartal Quartal Quartal Quartal Abbildung 2: Spitzenangriffsminderungen 2014 nach Kategorie 4 4

5 VERISIGN-BERICHT ZU DISTRIBUTED Der größte volumetrische UDP-basierte DDoS-Angriff, der von Verisign im 4. Quartal gemindert wurde, galt einem Kunden aus dem Sektor IT-Dienstleistungen/Cloud/SaaS. Dabei handelte es sich primär um einen NTP-Reflektionsangriff, der auf Port 443 abzielte und einen Spitzenwert bei 60 Gbits und 16 Mpps erreichte. Der Angriff blieb mehr als 24 Stunden bei der Rate von 60 Gbits und dient als weiteres Beispiel dafür, dass die Botnet-Kapazität und Angriffsnachhaltigkeit von einigen Unternehmen kaum bewältigt werden können. Der größte TCP-basierte Angriff war eine SYN-Flut gegen einen Kunden aus der Medien- und Unterhaltungsbranche. Der Angriff zielte auf einen benutzerdefinierten Spiele-Port ab und erreichte einen Spitzenwert von 55 Gbits und 60 Mpps. ANGRIFFSMINDERUNGEN NACH VERTIKALEN BRANCHEN DDoS-Angriffe sind eine globale Bedrohung und nicht auf eine bestimmte vertikale Branche beschränkt, wie in Abbildung 3 dargestellt. Darüber hinaus erkennt Verisign an, dass die Angriffe nach vertikaler Branche, die in diesem Dokument genannt werden, nur den geschützten Kundenstamm von Verisign widerspiegeln; jedoch können diese Daten bei der Priorisierung von Sicherheitskosten basierend auf den beobachteten Schwachstellen Ihrer Branche für DDoS-Angriffe hilfreich sein. Im 4. Quartal erlebten Kunden aus dem Sektor IT-Dienstleistungen/Cloud/SaaS das größte Angriffsvolumen (siehe Abbildung 3), das ein Drittel aller Angriffe ausmachte und eine Spitzengröße bei knapp über 60 Gbits erreichte. Verisign erwartet, dass sich der Trend von Angriffen gegen den Sektor IT-Dienstleistungen/Cloud/ SaaS fortsetzt, da diese Unternehmen IP-Ressourcen in cloud-basierte s und Infrastrukturen verlagern und ihre Angriffsfläche auf die Vor-Ort-Geräte und öffentliche und private Clouds effektiv vergrößern. IT-Dienstleistungen/Cloud/SaaS 33% Medien- und Unterhaltungsbranche/Content 23% Finanzen 15% E-Commerce/ OnlineWerbung TelekommuÖffentlicher Sektor nikation 15% 0 8% 6% 100 Abbildung 3: Angriffsminderungen nach vertikalen Branchen im 4. Quartal

6 VERISIGN-BERICHT ZU DISTRIBUTED Angriffe gegen den öffentlichen Sektor machten 15 PROZENT der Angriffe im 4. Quartal 2014 aus Kunden aus dem öffentlichen Sektor haben den größten Anstieg an Angriffen erlebt, die 15 Prozent der gesamten im 4. Quartal durchgeführten Minderungen ausmachten. Verisign glaubt, dass der starke Anstieg der Zahl der DDoS-Angriffe im öffentlichen Sektor Angreifern zugeordnet werden kann, die vermehrt DDoS-Angriffe als Taktik für politisch motivierte Aktionen oder Hackeraktivitäten gegen unterschiedliche internationale Regierungsorganisationen und als Reaktion auf unterschiedliche, effektive publik gemachte Ereignisse im Quartal, einschließlich Protesten in Hongkong und Ferguson, MO, nutzten. Wie in den Cyber-Bedrohungen und Trends für idefense 2015 beschrieben, trug die Konvergenz von Online- und physikalischen Protestbewegungen zur vermehrten Nutzung von DDoS-Angriffen während des gesamten Jahres 2014 als Taktik gegen Organisationen, unter anderem im öffentlichen Sektor, bei. Verisign ist ebenfalls der Auffassung, dass die schnelle und wachsende Verfügbarkeit von DDoS-Toolkits und DDoS-as-a--Angeboten im Cyber-Untergrund ebenfalls zum Anstieg der Angriffe im öffentlichen Sektor beigetragen haben könnte. Verisign prognostiziert, dass sich dieser Trend 2015 fortsetzen wird. Der nächstgrößte Anstieg bei der Zahl von Angriffen war in der Finanzindustrie zu verzeichnen. Diese Zahl hat sich verdoppelt und macht 15 Prozent der gesamten Minderungen aus. Wie im Verisign DDoS Trendbericht für das 3. Quartal 2014 beschrieben, war das Vorweihnachtsgeschäft 2014 im 4. Quartal im vollen Gange und Verisign konnte während dieses Zeitraums bisher jedes Jahr einen Anstieg der DDoS-Aktivität gegen Kundenorganisationen beobachten. Verisign hat im Dezember mehr DDoS- Angriffe als in jedem anderen Monat 2014 gemindert. DDoS-ANGRIFFSVEKTOREN UND -MINDERUNG IM NTP-Verstärkung Im 4. Quartal 2014 war der von Verisign am häufigsten beobachtete Angriffsvektor weiterhin UDP-Verstärkungsangriffe, die das Netzzeitprotokoll (NTP) nutzten. Wie in den vorherigen Berichten bereits beschrieben, nutzen viele Unternehmen keine externen Systeme für ihr NTP oder vertrauen diesen nicht. In solchen Fällen kann die Lösung einfach darin bestehen, die Nutzung und die Datenrate der für ein- und ausgehende NTP-Verbindungen genutzten Ports auf die authentifizierten und bekannten Systeme zu beschränken. SSDP-Verstärkung Außerdem beobachtete Verisign, dass das Simple Discovery Protocol (SSDP) in DDoS-Verstärkungsangriffen im 4. Quartal weiterhin ausgenutzt wurde. Verisign empfiehlt eine Prüfung der internen Ressourcen, um sicherzustellen, dass diese nicht ahnungslos bei SSDP-basierten DDoS- Angriffen genutzt werden. Bei den meisten Organisationen ist es nicht erforderlich, dass SSDP-Implementierungen für das Internet zugänglich sind. In diesem Fall muss das Protokoll auf Netzwerkseite bis zu den Netzwerkressourcen des Unternehmens blockiert werden, um es vor diesem speziellen Vektor zu schützen. 6 6

7 VERISIGN-BERICHT ZU DISTRIBUTED Fallstudie: DDoS-FOR-HIRE-DIENSTE BEDEUTEN EINE GRÖSSERE BEDROHUNG FÜR DIE UNTERNEHMEN Eines der häufigsten Themen von DDoSAngriffen im gesamten Jahr 2014 ist, dass die beteiligten Akteure, Strategien und Werkzeuge sich weiterentwickelt und hinsichtlich ihrer Effektivität und Intensität verbessert haben. Wie Sie in den aktuellen Nachrichten vielleicht gelesen haben, sind einige Internet-Verbrecher tatsächlich so kompetent beim Starten von erfolgreichen DDoS-Angriffen geworden, dass sie daraus einen Beruf gemacht haben. Die zunehmende Verfügbarkeit von DDoS-for-Hire-Diensten auch bekannt als Booters stellt ein großes Risiko für Sicherheitsexperten dar, da sie nahezu jedem ermöglichen, geschulte InternetVerbrecher anzuheuern, um einen gezielten DDoS-Angriff zu starten. Name des Dienstes Preis des Dienstes (US-Dollar) Xakepy.cc 1 Stunde ab 5 US-Dollar 24 Stunden ab 30 US-Dollar 1 Woche ab 200 US-Dollar 1 Monat ab 800 US-Dollar World DDoS 1 Tag ab 50 US-Dollar 1 Woche ab 300 US-Dollar 1 Monat ab 1200 US-Dollar King s DDoS 1 Stunde ab 5 US-Dollar 12 Stunden ab 25 US-Dollar 24 Stunden ab 50 US-Dollar 1 Woche ab 500 US-Dollar 1 Monat ab 1500 US-Dollar MAD DDoS 1 Nacht ab 35 US-Dollar 1 Woche ab 180 US-Dollar 1 Monat ab 500 US-Dollar Gwapo s Professional DDoS 1-4 Stunden ab 2 US-Dollar pro Stunde 5-24 Stunden ab 4 US-Dollar pro Stunde Stunden ab 5 US-Dollar pro Stunde 1 Monat pauschal ab 1000 US-Dollar Seit ihrer Einführung 2010 haben sich DDoS-for-Hire-Dienste hinsichtlich ihres 1 Stunde für 6 US-Dollar Erfolgs und ihrer Beliebtheit weiterentwickelt 1 Nacht für 60 US-Dollar PsyCho 1 Woche für 380 US-Dollar DDoS und können heute überraschenderweise 1 Monat für 900 US-Dollar für ein erstaunlich geringe Gebühr bezogen 1 Nacht für 50 US-Dollar werden; viele kosten lediglich 5 US-Dollar DDoS 911 pro Stunde und einige gar nur 2 USDollar pro Stunde (siehe Abbildung 41), 1 Tag für 70 US-Dollar Blaiz DDoS 1 Woche ab 450 US-Dollar gemäß einer von Verisign durchgeführten Studie zu idefense Security Intelligence 1 Tag ab 50 US-Dollar Critical DDoS 1 Woche ab 300 US-Dollar s. Außerdem kann man massive und 1 Monat ab 900 US-Dollar nachhaltige Angriffe für nur 800 US-Dollar für einen gesamten Monat durchführen 1 Tag ab 50 US-Dollar No. 1* DDoS_ 1 Woche ab 300 US-Dollar lassen. Was vielleicht noch beunruhigender SERVICE 1 Monat ab 1000 US-Dollar ist, ist dass DDoS-for-Hire-Dienste in den letzten paar Jahren erstaunlich raffiniert Abbildung 4: Preisliste für ausgewählte DDoS-for-Hire-Dienste dabei geworden sind, unter dem Radar von Behörden zu arbeiten und nicht entdeckt zu werden. 1 Verisign idefense Security Intelligence s,

8 VERISIGN-BERICHT ZU DISTRIBUTED Angesichts ihrer Rechtswidrigkeit werden DDoS-for-Hire-Dienste für gewöhnlich im Geheimen beauftragt. Wie Sie sich vermutlich denken können, sind offen beworbene DDoS-Dienste sehr selten und führen oft zu Verhaftungen. Um dies zu umgehen, bewerben Botnet-Betreiber ihre DDoS-Dienste meistens in Untergrundforen und geben dabei oft ihre speziellen Dienste, Preise und Leistungszusicherungen an. Natürlich ist es riskant, Booters zu beauftragen. Im Grunde genommen sucht die beauftragende Partei einen Partner, der eine Straftat mit ihr begeht; sich zu entscheiden, welche Parteien vertrauenswürdig und kompetent sind, ist gewiss nicht einfach. Diesbezüglich hat die Reputation eines Dienstes innerhalb dieser Foren enormen Einfluss auf seinen Gesamterfolg. So verfolgen einige unerschrockene Akteure gelegentlich kreativere Werbemaßnahmen: Die Betreiber des Gwapo DDoS-Dienstes zum Beispiel hat auf YouTube Videos veröffentlicht, die ahnungslose Akteure beim Lesen eines Skripts zeigten, um den DDoS- zu erklären, und die potenzielle Käufer baten, die Betreiber per zu kontaktieren. Eine der profiliertesten Werbungen für einen DDoS-Dienst 2014 stammte von der DDoS-Gruppe Lizard Squad. Seit August 2014 hat die Gruppe die Verantwortung für Angriffe gegen mehrere Online-Spieledienste übernommen, einschließlich dem PlayStation Network (PSN) von Sony Corp. und Xbox Live von Microsoft Inc. PSN und Xbox Live waren beide durch DDoS-Angriffe am 25. Dezember 2015 längere Zeit online nicht erreichbar. Nach den erfolgreichen Weihnachtsangriffen begann Lizard Squad, den Betrieb seines eigenen DDoS-Dienstes mit dem Namen LizardStresser zu bewerben, der zwischen 5,99 US-Dollar bis 119,99 US-Dollar pro Anwendungsmonat kostet. In einem Interview meinte ein angebliches Mitglied der Gruppe der technischen Internetseite DailyDot, dass diese beachtlichen Angriffe dazu dienten, die Nachfrage für den DDoS-Dienst der Gruppe zu erhöhen.2 Der Geldtransfer stellt zusätzliche Hindernisse und Risiken für DDoS-for-Hire-Dienste und ihre Kunden dar, da die meisten Scheck- und Kartenzahlungen Aufzeichnungen generieren, die zu einer der beiden beteiligten Parteien führen können. Stattdessen werden für die meisten dieser finanziellen Transaktionen verschiedene Online-Währungen, unter anderem Bitcoin, verwendet, mit denen die beteiligten Parteien Geschäfte tätigen und gleichzeitig anonym bleiben und das Risiko für Ermittlungen reduzieren können. FAZIT Angesichts der schnellen Verfügbarkeit von DDoS-as-a--Angeboten und der zunehmenden Erschwinglichkeit dieser Dienste sind Unternehmen jeder Größe mehr denn je dem Risiko ausgesetzt, einem DDoS-Angriff zum Opfer zu fallen, der die Netzwerkverfügbarkeit und -produktivität beeinträchtigt und nicht nur große Verluste bei den Online-Einnahmen verursachen, sondern auch den unschätzbaren Ruf des Unternehmens und das Kundenvertrauen schädigen kann. Wachsam zu sein und die Funktionen dieser Dienste sowie die kombinierten Bemühungen der Akteure, die sie verkaufen und einsetzen, zu verstehen, sind sicherlich der Schlüssel dazu, DDoS-Bedrohungen jetzt und in Zukunft zu bekämpfen. 2 Turton, William. Lizard Squad s Xbox Live, PSN attacks were a marketing scheme for new DDoS service. DailyDot. 30. Dezember VerisignInc.com 2015 VeriSign, Inc. Alle Rechte vorbehalten. VERISIGN, das VERISIGN-Logo und andere Marken, Dienstleistungsmarken und Designs sind registrierte oder nicht registrierte Marken von VeriSign, Inc. und deren Tochtergesellschaften in den Vereinigten Staaten und in anderen Ländern. Alle anderen Handelsmarken sind das Eigentum ihrer jeweiligen Inhaber. Verisign Public

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 ZUSAMMENFASSUNG Dieser Bericht enthält Beobachtungen und Erkenntnisse, die aus den Angriffsminderungen abgeleitet wurden, die im Auftrag

Mehr

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 3 3. QUARTAL 2014

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 3 3. QUARTAL 2014 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 3 3. QUARTAL 2014 INHALT ZUSAMMENFASSUNG 3 VON VERISIGN BEOBACHTETE DDoS-ANGRIFFSTRENDS IM 4 Angriffsminderungen nach Angriffsgröße 4 Angriffsminderungen

Mehr

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2015

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2015 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 VERISIGN-BERICHT ZU DISTRIBUTED INHALT MEHR ALS 3 VON VERISIGN BEOBACHTETE DDoS-ANGRIFFSTRENDS: 4 Angriffsminderungen nach Angriffsgröße

Mehr

Akamai veröffentlicht seinen State of the Internet Security Report für das zweite Quartal 2015

Akamai veröffentlicht seinen State of the Internet Security Report für das zweite Quartal 2015 Akamai veröffentlicht seinen State of the Internet Security Report für das zweite Quartal 2015 Datum: 18.08.2015 17:42 Kategorie: IT, New Media & Software Pressemitteilung von: Akamai Technologies GmbH

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014 Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr Sascha Schumann Geschäftsführer 19.Februar.2014 Wer ist die Myra Security GmbH Management Sascha Schumann (Gründer & CEO), PHP Kernentwickler

Mehr

DDoS-ANGRIFFE FÜR JEDERMANN

DDoS-ANGRIFFE FÜR JEDERMANN DDoS-ANGRIFFE FÜR JEDERMANN SO LEICHT IST ES IM INTERNET DDoS-ATTACKEN ZU BUCHEN KONTAKT LINK11 GmbH Hanauer Landstraße 291a 60314 Frankfurt am Main Deutschland Telefon: +49 (0) 69-264929777 E-Mail: info@link11.de

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

VERISIGN OPENHYBRID CLOUD SIGNALING API SPEZIFIKATION

VERISIGN OPENHYBRID CLOUD SIGNALING API SPEZIFIKATION TECHNISCHE INFORMATIONEN VERISIGN OPENHYBRID CLOUD SIGNALING API SPEZIFIKATION Version 1.0 Januar 2015 VerisignInc.com RECHTSAUSSCHLUSS URHEBERRECHTSHINWEIS 2015 VeriSign, Inc. Alle Rechte als unveröffentlichtes

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Andreas Könen Bundesamt für Sicherheit in der Informationstechnik 18. Bonner Microsoft Tag für Bundesbehörden 21. und 22. Mai 2014-1- Allianz für Cyber-Sicherheit

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

Best Practice Ansätze zum DDoS-Schutz

Best Practice Ansätze zum DDoS-Schutz Best Practice Ansätze zum DDoS-Schutz Version 1.1 12. Dezember 2013 Raymond Hartenstein rh@link11.de Link11 GmbH Hanauer Landstrasse 291A 60314 Frankfurt am Main www.link11.de Tel: +49 69 264929777 Was

Mehr

Behandelte Themen in diesem Artikel:

Behandelte Themen in diesem Artikel: Jedes Unternehmen kann Ziel von DDoS-Attacken werden (10.10.04) - Angriffe, die mehr als 1 Gbit/s Bandbreite beanspruchen und damit die Server von Unternehmen lahm legen können, sind keine Seltenheit.

Mehr

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de

Mehr

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH DDoS-Ratgeber Gefährdungspotenzial und Schutz für mein Unternehmen Mit integriertem Kurztest Der Preis der Nichtverfügbarkeit Im Zuge sogenannter hacktivistischer Protestaktionen wurden und werden in unregelmäßigen

Mehr

DDoS-Schutz. Web-Shop unter Attacke?

DDoS-Schutz. Web-Shop unter Attacke? Web-Shop unter Attacke? DDoS-Angriffe machen Online-Shops platt Echte kunden DDoS-Attacken zählen zu den größten Gefahren in der IT-Security. DDoS-Angriffe führen zum Totalausfall der Webserver und Kunden

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

KASPERSKY DDOS PROTECTION

KASPERSKY DDOS PROTECTION KASPERSKY DDOS PROTECTION Stefan Zysset Senior Technical Sales Engineer MEET SWISS INFOSEC! 24.6.2015 KASPERSKY DAS UNTERNEHMEN Eigentümergeführtes, global agierendes Unternehmen Gegründet in Moskau im

Mehr

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware

Mehr

Corero Network Security

Corero Network Security Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015 2 Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers

Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers Timm Böttger, Lothar Braun, Oliver Gasser, Helmut Reiser, Felix von Eye 1 DoS Amplification

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

DOMAIN NAME INDUSTRY BERICHT JAHR 8 - AUSGABE 2 - MAI 2011

DOMAIN NAME INDUSTRY BERICHT JAHR 8 - AUSGABE 2 - MAI 2011 DOMAIN NAME INDUSTRY BERICHT JAHR 8 - AUSGABE 2 - MAI 2011 DER VERISIGN DOMAIN BERICHT ALS WELTWEITER BETREIBER DER REGISTRYS FÜR.COM UND.NET ANALYSIERT VERISIGN DIE ENTWICKLUNGEN DER DOMAINNAMEN-BRANCHE

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Der CIO der Zukunft Forschungsbericht

Der CIO der Zukunft Forschungsbericht Der CIO der Zukunft Forschungsbericht Der Weg zum Entwickler innovativer Geschäftsmodelle Bericht weitergeben Der CIO der Zukunft: Der Weg zum Entwickler innovativer Geschäftsmodelle 2 Wie eine vor Kurzem

Mehr

1 von 6 27.09.2010 09:08

1 von 6 27.09.2010 09:08 1 von 6 27.09.2010 09:08 XaaS-Check 2010 Die Cloud etabliert sich Datum: URL: 26.08.2010 http://www.computerwoche.de/2351205 Eine Online-Umfrage zeigt: Viele Unternehmen interessieren sich für das Cloud

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Marketing auf Facebook Social Media Marketing

Marketing auf Facebook Social Media Marketing Marketing auf Facebook Social Media Marketing Marketing auf Facebook ist nur eine Möglichkeit des Social Media Marketing (SMM). Facebook-Seiten ( Pages ) sind dabei das Standardinstrument, um auf Facebook

Mehr

Arbor Networks: Die fünf größten Irrtümer über DDoS- Angriffe

Arbor Networks: Die fünf größten Irrtümer über DDoS- Angriffe Arbor Networks: Die fünf größten Irrtümer über DDoS- Angriffe Autor: Arbor Networks, April 2015 Risiken für Unternehmen durch DDoS-Angriffe Die Abwehr von DDoS-Angriffen zum Schutz von Unternehmensnetzwerken

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

Sicherheit in Netzen- Tiny-Fragment

Sicherheit in Netzen- Tiny-Fragment Bonn-Rhein Rhein-Sieg Thema: Bearbeiter: - Tiny-Fragment Fragment-Attacke Distributed Denial of Service (DDoS( DDoS) Veranstaltung Dozent Inhalt Tiny-Fragment-Attacke Funktionsweise Protokolltechnische

Mehr

spotuation Intelligente Netzwerkanalyse

spotuation Intelligente Netzwerkanalyse Forschungsbereich Internet- Frühwarnsysteme spotuation Intelligente Netzwerkanalyse Oktober 2015 Institut für Internet- Sicherheit if(is) Dominique Petersen, Diego Sanchez Projekte spotuation Netzwerk-

Mehr

Ben Carlsrud, President NetWork Center, Inc. Durch die Nutzung des Ingram Micro Cloud Marketplace können unsere Partner:

Ben Carlsrud, President NetWork Center, Inc. Durch die Nutzung des Ingram Micro Cloud Marketplace können unsere Partner: Cloud Jede Woche stellen Kunden von uns auf 100 % cloud-basierte Systeme um. Die Möglichkeit, Cloud-Services von Ingram Micro anbieten zu können, ist für uns ein wertvolles Geschäft. Ben Carlsrud, President

Mehr

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER?

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? ZUKÜNFTIGE HERAUSFORDERUNGEN FÜR DC-BETREIBER UND DEREN KUNDEN KARL-HEINZ LUTZ PARTNER DEVELOPMENT DACH 1 Copyright 2014 2013 Juniper Networks,

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Wozu sind Firewalls und VPN gut?

Wozu sind Firewalls und VPN gut? Wozu sind Firewalls und VPN gut? Wo wir hin wollen Einführung Was sind und wie funktionieren IP, TCP und UDP? Wie passt eine Firewall in dieses Bild? VPN, Verschlüsselung und ihre Auswirkungen Aktuelle

Mehr

DER GLOBAL THREAT INTELLIGENCE REPORT 2015 ZUSAMMENFASSUNG

DER GLOBAL THREAT INTELLIGENCE REPORT 2015 ZUSAMMENFASSUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 ZUSAMMENFASSUNG 1 ZUSAMMENFASSUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 In den letzten Jahren sind die sogenannten Advanced Persistent Threats (APT) immer

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

Kundenmanagement-Software: Kosten versus Funktion

Kundenmanagement-Software: Kosten versus Funktion Kundenmanagement-Software: Kosten versus Funktion So wägen Sie das Potential und die Einschränkungen verschiedener Systeme ab und identifizieren die beste Lösung für Ihr Unternehmen. Kostenlose Customer-Relationship-Management-Tools

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Threat Update: DDoS durch DNS Amplification Attacks Lukas Feiler, Achim Brock 23. März 2006

Threat Update: DDoS durch DNS Amplification Attacks Lukas Feiler, Achim Brock 23. März 2006 Threat Update: DDoS durch DNS Amplification Attacks Lukas Feiler, Achim Brock 23. März 2006 Inhalt 1. Einleitung: DNS das Domain Name System 2. Technische Beschaffenheit des Angriffs 3. Auswirkungen von

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Seminar aus Informatik

Seminar aus Informatik 2012-06-15 Intrusion Detection Systems (IDS) Ziel: Erkennung von Angriffen und Ausbrüchen Host Based IDS Läuft auf dem Host Ist tief im System verankert Hat Zugriff auf: Prozessinformationen Netzwerkverkehr

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

SECURITY REIMAGINED. FireEye Network Threat Prevention Platform. Threat-Prevention-Plattform zur Bekämpfung von Cyberangriffen

SECURITY REIMAGINED. FireEye Network Threat Prevention Platform. Threat-Prevention-Plattform zur Bekämpfung von Cyberangriffen SECURITY REIMAGINED FireEye Network Threat Prevention Platform Threat-Prevention-Plattform zur Bekämpfung Cyberangriffen D A T E N B L A T T SECURITY REIMAGINED HIGHLIGHTS Implementierung wahlweise im

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

STW Datentechnik und Avira.

STW Datentechnik und Avira. STW Datentechnik und Avira. Partner, die sich (auf IT-Sicherheit!) verstehen. STW Datentechnik Clevere IT-Lösungen für den Mittelstand Das Systemhaus STW Datentechnik, 1989 von Stefan Wagner gegründet,

Mehr

BEST PRACTICES. ANSÄTZE ZUM DDoS-SCHUTZ. Version 2.1. LINK11 GmbH. Januar 2015 Raymond Hartenstein rh@link11.de KONTAKT

BEST PRACTICES. ANSÄTZE ZUM DDoS-SCHUTZ. Version 2.1. LINK11 GmbH. Januar 2015 Raymond Hartenstein rh@link11.de KONTAKT BEST PRACTICES ANSÄTZE ZUM DDoS-SCHUTZ Version 2.1 KONTAKT LINK11 GmbH Hanauer Landstraße 291a 60314 Frankfurt am Main Deutschland Telefon: +49 (0) 69-264929777 E-Mail: info@link11.de Web: www.link11.de

Mehr

E-Interview mit Herrn Dr. Winokur, CTO von Axxana

E-Interview mit Herrn Dr. Winokur, CTO von Axxana E-Interview mit Herrn Dr. Winokur, CTO von Axxana Titel des E-Interviews: Kostengünstige Datenrettung ohne Verlust und über alle Distanzen hinweg wie mit Enterprise Data Recording (EDR) von Axxana eine

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Managed VPS Linux Erläuterungen zur Firewall

Managed VPS Linux Erläuterungen zur Firewall Managed VPS Linux Erläuterungen zur Firewall Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 2 ZWEI OPTIONEN ZUM EINRICHTEN EINER FIREWALL 4 2.1 Überblick über das kommandozeilenbasierte Utility iptables

Mehr

FLASH USB 2. 0. Einführung DEUTSCH

FLASH USB 2. 0. Einführung DEUTSCH DEUTSCH FLASH ROTE LED (GESPERRT) GRÜNE LED (ENTSPERRT) SCHLÜSSEL-TASTE PIN-TASTEN BLAUE LED (AKTIVITÄT) Einführung Herzlichen Dank für Ihren Kauf des Corsair Flash Padlock 2. Ihr neues Flash Padlock 2

Mehr

Februar 2014 FLASH INSIGHT. Apples Mobile Payment Der Game Changer am POS

Februar 2014 FLASH INSIGHT. Apples Mobile Payment Der Game Changer am POS Februar 2014 FLASH INSIGHT Apples Mobile Payment Der Game Changer am POS Copyright Die Nutzung der Inhalte und Darstellungen in Drittdokumenten ist nur mit vorheriger Zustimmung von MÜCKE, STURM & COMPANY

Mehr

Network Intrusion Detection

Network Intrusion Detection Stephen Northcutt, Judy Novak Network Intrusion Detection Übersetzung und Überarbeitung aus dem Amerikanischen von Marc Ruef Hüthig Widmung 11 Über die Autoren 12 Vorwort zur deutschen Neuauflage 13 Einführung

Mehr

Cybercrime - Polizei als Partner für die Wirtschaft. Saarbrücken, 5. Februar 2015

Cybercrime - Polizei als Partner für die Wirtschaft. Saarbrücken, 5. Februar 2015 Cybercrime - Polizei als Partner für die Wirtschaft Saarbrücken, Cybercrime Straftaten, die sich gegen das Internet, weitere Datennetze, informationstechnische Systeme oder deren Daten richten die mittels

Mehr

Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar

Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar Prevent. Detect. Respond. Arnold Erbslöh Senior IT Consultant 4. November 2014 Reale Bedrohung Es ist keine Frage ob, sondern

Mehr

Video over IP / Videostreaming

Video over IP / Videostreaming Video over IP / Videostreaming - einige wenige Aspekte - Prof. Dr. Robert Strzebkowski Beuth Hochschule für Technik Berlin Unterscheidung: 'Echter Streaming' mit Streaming-Server HTTP-Download als 'Pseudostreaming'

Mehr

29. Mai 2008. Schutz gegen DoS-Angriffe auf Webapplikationen

29. Mai 2008. Schutz gegen DoS-Angriffe auf Webapplikationen 29. Mai 2008 Schutz gegen DoS-Angriffe auf Webapplikationen Agenda Bedrohung Schutz aktiv passiv 29.05.2008, Seite 2 Bedrohung Definition Denial of Service Angriffe auf Webapplikationen erfolgen auf Schicht

Mehr

Performance und Belastbarkeit von UTM-Appliances Vergleichstests und Ergebnisse

Performance und Belastbarkeit von UTM-Appliances Vergleichstests und Ergebnisse Performance und Belastbarkeit von UTM-Appliances Vergleichstests und Ergebnisse Testreihe von Miercom: Die SG Series Appliances im Vergleich mit Wettbewerbsprodukten Unabhängige Performance-Testergebnisse

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc.

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc. Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Flexible Netzwerkintegration in bestehende Netzwerk-Infrastrukturen

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Im Folgenden stellen wir Ihnen die überarbeiteten Leistungsmerkmale von Windows Server 2012 R2 vor.

Im Folgenden stellen wir Ihnen die überarbeiteten Leistungsmerkmale von Windows Server 2012 R2 vor. Microsoft Windows Server 2012 R2 Kapitel 1 Windows Server 2012 R2 Die erprobte Serverplattform Windows Server 2012 baut auf umfangreichen Erfahrungen mit dem Aufbau und dem Betrieb der weltgrößten Cloud-basierten

Mehr

Die Geschichte des IRC

Die Geschichte des IRC Die Geschichte des IRC Autor: Sandra Fischer (maychara@gmx.de) Formatierung: Alexander Fischer (tbanus@tbanus.de) Lizenz: GFDL Ein kurzer Überblick über die Geschichte des IRC (Internet Relay Chat) Die

Mehr

DER DOMAIN NAME INDUSTRY-BERICHT BAND 11 - AUSGABE 1 - APRIL 2014

DER DOMAIN NAME INDUSTRY-BERICHT BAND 11 - AUSGABE 1 - APRIL 2014 DER DOMAIN NAME INDUSTRY-BERICHT BAND 11 - AUSGABE 1 - APRIL 2014 DER VERISIGN-DOMAIN-BERICHT ALS WELTMARKTFÜHRER FÜR DOMAINNAMEN ANALYSIERT VERISIGN DIE ENTWICKLUNGEN IN DER DOMAINNAMEN-BRANCHE MITHILFE

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Wie wichtig ist Social Media Marketing für mein Google Ranking?

Wie wichtig ist Social Media Marketing für mein Google Ranking? Wie wichtig ist Social Media Marketing für mein Google Ranking? 1 Kurzvorstellung adisfaction Fullservice-Digital-Agentur Büros in Meerbusch und Zürich Gegründet 2002, 20 Mitarbeiter Searchmetrics Pionier

Mehr

Unsere Mitarbeiter schätzen bereits den einheitlichen Zugriff auf Kundeninformationen,

Unsere Mitarbeiter schätzen bereits den einheitlichen Zugriff auf Kundeninformationen, Anwenderbericht Kaut Bullinger Kaut Bullinger steigert die Effizienz von Vertrieb und Service durch die Vereinheitlichung von Kundendaten auf einer SugarCRM-Plattform Der SugarCRM-Partner KINAMU sorgt

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Persönlich wirksam sein

Persönlich wirksam sein Persönlich wirksam sein Wolfgang Reiber Martinskirchstraße 74 60529 Frankfurt am Main Telefon 069 / 9 39 96 77-0 Telefax 069 / 9 39 96 77-9 www.metrionconsulting.de E-mail info@metrionconsulting.de Der

Mehr

Spezifikationen SMART Bridgit 2010

Spezifikationen SMART Bridgit 2010 VOR DEM DRUCKEN BITTE NACHDENKEN Spezifikationen SMART Bridgit 2010 Version 4.0 Produktbeschreibung Die SMART Bridgit -Software ist eine kostengünstige Client/Server-Anwendung, mit der Se auf einfache

Mehr

Lebenszyklus einer Schwachstelle

Lebenszyklus einer Schwachstelle GRUNDLAGEN STATISTIKEN BERICHTE Lebenszyklus einer Schwachstelle Nach Bekanntwerden einer neuen Zero-Day-Schwachstelle hat der Hersteller ein Advisory veröffentlicht, in dem bis zur Fertigstellung eines

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und

Mehr

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH Security-Webinar Februar 2015 Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC

Mehr