46. DFN-Betriebstagung - Forum Sicherheit

Größe: px
Ab Seite anzeigen:

Download "46. DFN-Betriebstagung - Forum Sicherheit"

Transkript

1 Automatische Warnmeldungen: Der Regelbetrieb beginnt 46. DFN-Betriebstagung - Forum Sicherheit 27. Februar 2007 Andreas Bunten, DFN-CERT

2 Automatische Warnmeldungen Grundlegende Idee: Das DFN-CERT sammelt Informationen zu möglichen Sicherheitsproblemen: Registrierung bei SPAM- / Security-Communities Automatisierte Suche in Foren / Listen Auswertung der Daten aus eigenen Sensoren Überführung in einheitliches Format Korrelieren und Zusammenfassen der Daten Automatische Benachrichtigung betroffener DFN-Anwender Folie 2

3 Ablaufschema Folie 3

4 Agenda Webinterface Beispiel einer Meldung Datenquellen Statistik Pläne zur Erweiterung Wie kann man den Dienst nutzen Folie 4

5 Webinterface Folie 5

6 Webinterface Folie 6

7 Webinterface Einrichtung: DFN-CERT Services GmbH Name: Andreas Bunten Folie 7

8 Webinterface Netzblock: /24 Intervall: jeden Dienstag/Donnerstag Folie 8

9 Webinterface Konfiguration durch den Anwender: Authentifikation durch Zertifikat der DFN-PKI Aber auch ohne Zertifikat kann am Dienst teilgenommen werden Konfiguriert wird u.a.: Netzblöcke zu denen Benachrichtigungen verschickt werden sollen Zeitliche Intervalle über die Meldungen zusammengefasst werden sollen Die Empfänger der Benachrichtigung Folie 9

10 Webinterface Beispiel: 10.77/16 -> /24 -> /24 -> /24 -> Folie 10

11 Webinterface Ablauf der Benachrichtigung: Werktags zwischen 9:00 und 10:00 Uhr werden die Meldungen für jeden definierten Netzblock verschickt. Nur wenn ohne Daten aktiviert ist, wird auf jeden Fall eine Mail verschickt. Die Meldungen enthalten in der Betreffzeile den Kommentar des jeweiligen Netzblocks. Folie 11

12 Beispiel einer Meldung From: To: Subject: DFN-CERT# Automatische Warnung ( /16) Liebe Kolleginnen und Kollegen, dies ist eine automatische Warnmeldung des DFN-CERT. In den letzten Tagen erhielten wir Informationen über mögliche Sicherheitsprobleme auf Systemen in ihrem Netzwerk. Netzblock: /16 Kontakte: abuse@hs-beispiel.de Meldungen: IP Meldungstyp Zuletzt gesehen Portscan :39: Angriff :41:56 (...) Folie 12

13 Beispiel einer Meldung System: Meldungstyp: Zeitstempel: Beschreibung: Portscan :39:51 GMT+01 (Winterzeit) Das System fiel durch wiederholte Verbindungsversuche auf (Portscans), und ist wahrscheinlich kompromittiert. Hier ein Ausschnitt eines Netflow Logs. Date flow start :39: Duration Proto TCP Src IP Addr:Port -> Dst IP Addr:Port :0 -> :135 Flags Tos...S. 0 Packets 95 Bpp Flows Bytes 4560 pps 0 bps 299 Folie 13

14 Beispiel einer Meldung System: Meldungstyp: Angriff Zeitstempel: :41:56 GMT+01 (Winterzeit) Beschreibung:Das System fiel durch einen Angriff auf einen vom DFN-CERT betriebenen Honeypot auf und ist wahrscheinlich kompromittiert. Hier existieren noch mehr Daten: Das System hat einen Honeypot angegriffen. Eine DCOM Schwachstelle in MS Windows wurde ausgenutzt. Über das Linkbot-Protokoll wurde ein PoeBot an den Honeypot übertragen. Folie 14

15 Automatische Warnmeldungen Gibt es False Positives? Leider ja, aber nicht viele. Beispiele: Back Scatter von DoS Angriffen Decoy Scans Windows Messenger SPAM von gefälschten Absender IP-Adressen PlanetLab Folie 15

16 Ablaufschema Folie 16

17 Datenquellen Woher kommen die Daten? (I) CERTs anderer Forschungsnetze IDS-Meldungen Malware Downloads Portscans Private Personen / Einrichtungen im DFN Phishing Sites SPAM Bot-Netze (Server & kompromittierte Clients) Account Probes (FTP / SSH) Folie 17

18 Datenquellen Woher kommen die Daten? (II) Öffentliche und geschlossene SicherheitsForen und -Mailinglisten Bot-Netze SPAM Phishing Sites Webseiten Defacements Virus / Wurm Infektionen... Folie 18

19 Datenquellen Woher kommen die Daten? (III) Eigene Sensoren: Verbindungen zu unbenutzen IPs: Scans oder oft auch Angriffsversuche Low-Level HoneyPots: vorgetäuschte Schwachstellen werden angegriffen High-Level HoneyPots: echte Systeme werden potentiell von Zero Day Exploits angegriffen Das DFN-CERT liest niemals ihren Netzwerkverkehr mit! Folie 19

20 Datenquellen Folie 20

21 Statistik Pilotbetrieb seit Ende Oktober 2006: 24 Einrichtungen 86 definierte Netzblöcke IPs (ca. 10% des X-WiN) 239 Vorfälle zu 727 Quell-IP-Adressen Folie 21

22 Statistik Verteilung der Meldungstypen: Folie 22

23 Geplante Erweiterungen Was passiert als nächstes? Der Regelbetrieb startet mit dieser BT Kontinuierliches einbinden neuer Quellen Account Probes (SSH / FTP) gegen Anwender Webseiten Defacements Malware Hosting / Viren... Ausbau des Webinterfaces Folie 23

24 Automatische Warnmeldungen Ist das dann die Vorfallsbearbeitung? Die normale Bearbeitung bleibt bestehen Durch Automatisierung alltäglicher Vorfälle (z.b. Scans) bleibt mehr Zeit für Wichtigeres Auch bei automatischen Warnmeldungen: Wir stehen für Rückfragen zur Verfügung! Bei Verdacht auf ernsten Missbrauch melden wir uns auch in Zukunft umgehend & direkt Folie 24

25 Wie kann man mitmachen? Teilnehmen kann jede Einrichtung im X-WiN Zugang zum Webinterface durch Zertifikat der DFN-PKI => Das Zertifikat ist aber keine zwingende Voraussetzung für die Nutzung des Dienstes Formulare zur Anmeldung erhältlich per Mail oder gleich hier auf der Betriebstagung! Mail: Web: Folie 25

26 Vielen Dank für Ihre Aufmerksamkeit! Fazit: Der Regelbetrieb startet jetzt Anmeldung für den Dienst hier auf der Betriebstagung oder unter Weitere Informationen unter:

Automatische Warnmeldungen. 17. Oktober 2006

Automatische Warnmeldungen. 17. Oktober 2006 Automatische Warnmeldungen 45. DFN-Betriebstagung 17. Oktober 2006 Andreas Bunten, DFN-CERT Vorfallsbearbeitung im DFN-CERT: Das CERT wird durch Betroffene, ein anderes CERT oder Dritte kontaktiert Koordination

Mehr

Neues aus dem DFN-CERT. 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT

Neues aus dem DFN-CERT. 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT Neues aus dem DFN-CERT 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT Agenda Neuigkeiten zum Thema Automatische Warnmeldungen Aktuelle Angriffe und Schwachstellen Das

Mehr

Neues aus dem DFN-CERT. 45. DFN-Betriebstagung - Forum Sicherheit 17. Oktober 2006

Neues aus dem DFN-CERT. 45. DFN-Betriebstagung - Forum Sicherheit 17. Oktober 2006 Neues aus dem DFN-CERT 45. DFN-Betriebstagung - Forum Sicherheit 17. Oktober 2006 Andreas Bunten, DFN-CERT Agenda Details zum neuen Dienst: Automatisierte Warnmeldungen Aktuelle Schwachstellen Aktuelle

Mehr

Neuer Dienst im DFN-CERT Portal. 6. Oktober 2009

Neuer Dienst im DFN-CERT Portal. 6. Oktober 2009 Neuer Dienst im DFN-CERT Portal 51. DFN-Betriebstagung t Berlin 6. Oktober 2009 Marcus Pattloch (cert@dfn.de) d Übersicht Das DFN-CERT Portal (Stufe 1) Überblick bli / Automatische ti Warnmeldungen Neuer

Mehr

Erweiterungen im DFN-CERT Portal. 51. DFN-Betriebstagung Berlin 6. Oktober 2009 Tilmann Haak

Erweiterungen im DFN-CERT Portal. 51. DFN-Betriebstagung Berlin 6. Oktober 2009 Tilmann Haak Erweiterungen im DFN-CERT Portal 51. DFN-Betriebstagung Berlin 6. Oktober 2009 Tilmann Haak Übersicht DFN-CERT Portal allgemein Erweiterungen bei den Automatischen Warnmeldungen Neuer

Mehr

Neuer Dienst im DFN-CERT Portal. 52. DFN-Betriebstagung Berlin 2. März 2010 Tilmann Haak

Neuer Dienst im DFN-CERT Portal. 52. DFN-Betriebstagung Berlin 2. März 2010 Tilmann Haak Neuer Dienst im DFN-CERT Portal 52. DFN-Betriebstagung Berlin 2. März 2010 Tilmann Haak Übersicht DFN-CERT Portal allgemein Automatische Warnmeldungen Informationen über Schwachstellen

Mehr

Neues aus dem DFN-CERT. 49. DFN-Betriebstagung - Forum Sicherheit 21. Oktober 2008 Andreas Bunten, DFN-CERT

Neues aus dem DFN-CERT. 49. DFN-Betriebstagung - Forum Sicherheit 21. Oktober 2008 Andreas Bunten, DFN-CERT Neues aus dem DFN-CERT 49. DFN-Betriebstagung - Forum Sicherheit 21. Oktober 2008 Andreas Bunten, DFN-CERT Agenda Veranstaltungen des DFN-CERT Aktuelle Schwachstellen und Angriffe SPAM Joe Jobs 49. DFN-Betriebstagung,

Mehr

Das neue DFN-CERT Portal

Das neue DFN-CERT Portal Das neue DFN-CERT Portal und die Verbesserung des AW-Dienstes Gerti Foest / Tilmann Holst 50. DFN-Betriebstagung 3. März 2009 Die DFN-CERT Dienste www.cert.dfn.de Seite 2 Die Automatischen Warnmeldungen

Mehr

Das neue DFN-CERT Portal. Tilmann Holst 50. DFN-Betriebstagung 3. März 2009

Das neue DFN-CERT Portal. Tilmann Holst 50. DFN-Betriebstagung 3. März 2009 Das neue DFN-CERT Portal Tilmann Holst 50. DFN-Betriebstagung 3. März 2009 Gliederung Die Portal-Idee Verwendete Technik Authentifizierung der Nutzer Konfiguration des AW-Dienstes Seite 2 Die Portal-Idee

Mehr

Neues aus dem DFN-CERT. 56. DFN-Betriebstagung - Forum Sicherheit 13. März 2012 Tilmann Haak

Neues aus dem DFN-CERT. 56. DFN-Betriebstagung - Forum Sicherheit 13. März 2012 Tilmann Haak Neues aus dem DFN-CERT 56. DFN-Betriebstagung - Forum Sicherheit 13. März 2012 Tilmann Haak Agenda Neues aus dem DFN-CERT Schwachstellen Automatische Warnmeldungen Aktuelle Vorfälle DNSChanger HP Backup

Mehr

Neues aus dem DFN-CERT. 54. DFN-Betriebstagung - Forum Sicherheit 15. März 2011 Tilmann Haak, DFN-CERT

Neues aus dem DFN-CERT. 54. DFN-Betriebstagung - Forum Sicherheit 15. März 2011 Tilmann Haak, DFN-CERT Neues aus dem DFN-CERT 54. DFN-Betriebstagung - Forum Sicherheit 15. März 2011 Tilmann Haak, DFN-CERT Agenda Aktuelle Schwachstellen Automatische Warnmeldungen Aktuelle Vorfälle Im Fall

Mehr

Neues aus dem DFN-CERT. 47. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2007 Andreas Bunten, DFN-CERT

Neues aus dem DFN-CERT. 47. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2007 Andreas Bunten, DFN-CERT Neues aus dem DFN-CERT 47. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2007 Andreas Bunten, DFN-CERT Veranstaltungen Tutorium DFN-PKI in der Praxis 22./23. Nov. 2007 in München (Ismaning) Telekom

Mehr

Dr. Bruteforce Oder wie ich lernte SSH-Angriffe zu lieben

Dr. Bruteforce Oder wie ich lernte SSH-Angriffe zu lieben Dr. Bruteforce Oder wie ich lernte SSH-Angriffe zu lieben Agenda SSH Account Probes Was ist ein Honeypot? Vorgehen der Angreifer Erkennen der Angreifer

Mehr

NoAH Übersicht über das Honeypot-Projekt

NoAH Übersicht über das Honeypot-Projekt NoAH Übersicht über das Honeypot-Projekt Andreas Bunten / Jan Kohlrausch DFN-CERT Services GmbH [bunten kohlrausch]@dfn-cert.de Gliederung Übersicht und Grundlagen Honeypots Das NoAH Honeypot-Projekt Ausblick

Mehr

Honeypots und Honeywall in der Praxis DFN-CERT Workshop,

Honeypots und Honeywall in der Praxis DFN-CERT Workshop, Honeypots und Honeywall in der Praxis DFN-CERT Workshop, 02.03.2006 Stefan Kelm stefan.kelm@secorvo.de Secorvo Security Consulting GmbH Ettlinger Straße 12-14 D-76137 Karlsruhe Tel. +49 721 255171-0 Fax

Mehr

Anleitung zur Nutzung des DFN-CERT Portals

Anleitung zur Nutzung des DFN-CERT Portals Anleitung zur Nutzung des DFN-CERT Portals Kontakt: Allgemeine Fragen zum Dienst DFN-CERT: Technische Fragen zum Dienst DFN-CERT: cert@dfn.de cert@dfn-cert.de DFN-Verein, 11. Dezember 2009 Seite 1 V 2.0

Mehr

A new Attack Composition for Network Security

A new Attack Composition for Network Security A new Attack Composition for Network Security Autoren: Frank Beer Tim Hofer David Karimi Prof. Dr. Ulrich Bühler 10. DFN-Forum Kommunikationstechnologien Motivation Welche Eigenschaften muss ein Dataset

Mehr

Neues aus dem DFN-CERT

Neues aus dem DFN-CERT Neues aus dem DFN-CERT 68. Betriebstagung Christine Kahl Agenda 1. Advisories 2. Schwachstellen 3. Vorfälle 4. 2nd Generation CERT-Portal Status des Umzugs Abschaltung altes Portal 5. EDUCV Ziele Mitgliedschaft

Mehr

Netflows... in der Netz- und Incident Analyse Jens Hektor Rechen- und Kommunikationszentrum RWTH Aachen hektor@rz.rwth-aachen.de

Netflows... in der Netz- und Incident Analyse Jens Hektor Rechen- und Kommunikationszentrum RWTH Aachen hektor@rz.rwth-aachen.de Netflows... in der Netz- und Incident Analyse Jens Hektor Rechen- und Kommunikationszentrum RWTH Aachen hektor@rz.rwth-aachen.de Agenda Theorie: was sind Netflows, Netflow auf Ciscos Software: NfSen Konfiguration,

Mehr

Dienste des DFN-CERT für die Grid-Communities

Dienste des DFN-CERT für die Grid-Communities Dienste des DFN-CERT für die Grid-Communities D-Grid Security Workshop 29.-30. 9. 2010, Göttingen Gerti Foest, DFN Aufgaben DFN-CERT DFN-CERT unterstützt die Anwender bei Sicherheitsfragen Proaktiv (z.b.

Mehr

NetFlow Überwachung mit nfdump/nfsen

NetFlow Überwachung mit nfdump/nfsen NetFlow Überwachung mit nfdump/nfsen Jens Link jenslink@quux.de OSDC Nürnberg, März 2009 Jens Link (jenslink@quux.de) NetFlow Überwachung mit nfdump/nfsen 1 / 16 Übersicht 1 Einführung 2 NetFlow 3 Sammeln

Mehr

Neues aus dem DFN-CERT. 57. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2012 Tilmann Haak

Neues aus dem DFN-CERT. 57. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2012 Tilmann Haak Neues aus dem DFN-CERT 57. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2012 Tilmann Haak Agenda Neues aus dem DFN-CERT Schwachstellen Automatische Warnmeldungen Aktuelle Vorfälle 57. DFN-Betriebstagung,

Mehr

Blast-o-Mat v4. Ein Ansatz zur automatischen Erkennung und Sperrung Malware infizierter Rechner. Rechen- und Kommunikationszentrum RWTH-Aachen

Blast-o-Mat v4. Ein Ansatz zur automatischen Erkennung und Sperrung Malware infizierter Rechner. Rechen- und Kommunikationszentrum RWTH-Aachen Blast-o-Mat v4 Ein Ansatz zur automatischen Erkennung und Sperrung Malware infizierter Rechner Jan Göbel & Jens Hektor [goebel hektor]@rz.rwth-aachen.de Rechen- und Kommunikationszentrum RWTH-Aachen 12.

Mehr

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet

Mehr

Neues aus der DFN-PKI

Neues aus der DFN-PKI Neues aus der DFN-PKI 70. Betriebstagung 19.03.2019 Jürgen Brauckmann Agenda 1. Statistik 2. Ablauf der Gen. 1 DFN-PKI 3. Validierung von IP-Adressen 4. OCSP-Betriebsstörung 5. Incidents 6. DFN-PKI Diskussions-Mailingliste

Mehr

Integriertes Management von Sicherheitsvorfällen

Integriertes Management von Sicherheitsvorfällen Integriertes Management von Sicherheitsvorfällen Stefan Metzger, Dr. Wolfgang Hommel, Dr. Helmut Reiser 18. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 15./16. Februar 2011 Leibniz-Rechenzentrum

Mehr

Moderne APT-Erkennung: Die Tricks der Angreifer

Moderne APT-Erkennung: Die Tricks der Angreifer Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent

Mehr

Stand der CERT-Dienste im D-Grid. Security Workshop Göttingen 27.-28. März 2007

Stand der CERT-Dienste im D-Grid. Security Workshop Göttingen 27.-28. März 2007 Stand der CERT-Dienste im D-Grid Security Workshop Göttingen 27.-28. März 2007 Aufgaben des Grid-CERT Praktische Hilfe (Beratung) und Unterstützung bei Angriffen (Reaktion) Verhinderung von Angriffen und

Mehr

Tagesordnung Security

Tagesordnung Security 14.30 Uhr - 16.30 Uhr Neues aus dem DFN-CERT (Andreas Bunten, DFN-CERT) Tagesordnung Security 43. BT- Dienstag, 18. Oktober 2005 Der neue DFN-PKI Dienst, mit Vorführung der DFN Test-PKI (Mitarbeiter der

Mehr

Neues aus dem DFN-CERT. 63. DFN-Betriebstagung - Forum Sicherheit 27. Oktober 2015 Christine Kahl

Neues aus dem DFN-CERT. 63. DFN-Betriebstagung - Forum Sicherheit 27. Oktober 2015 Christine Kahl Neues aus dem DFN-CERT 63. DFN-Betriebstagung - Forum Sicherheit 27. Oktober 2015 Christine Kahl Agenda Neues aus dem DFN-CERT Advisories Schwachstellen 63. 63. DFN DFN Betriebstagung Betriebstagung 27.10.2015

Mehr

NETWORK AS A SENSOR AND ENFORCER. Christian Besselmann, Brühl,

NETWORK AS A SENSOR AND ENFORCER. Christian Besselmann, Brühl, NETWORK AS A SENSOR AND ENFORCER Christian Besselmann, Brühl, 22.09.2016 1 AXIANS EINE MARKE VON VINCI ENERGIES 1,7 Mrd. Umsatz (2015) 200 Business Units 8.000 Mitarbeiter Vertreten in 15 Ländern Deutschland

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Der Nutzer im Fokus des Angreifers

Der Nutzer im Fokus des Angreifers Der Nutzer im Fokus des Angreifers... und was man dagegen tun kann 9. Tagung DFN-Nutzergruppe Hochschulverwaltung 12. Mai 2009, Leipzig Klaus-Peter Kossakowski, Marcus Pattloch (cert@dfn.de) Übersicht

Mehr

APT Defense Service. by TÜV Rheinland.

APT Defense Service. by TÜV Rheinland. APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario

Mehr

Neues aus dem DFN-CERT. 66. DFN-Betriebstagung - Forum Sicherheit 21. März 2017 Christine Kahl

Neues aus dem DFN-CERT. 66. DFN-Betriebstagung - Forum Sicherheit 21. März 2017 Christine Kahl Neues aus dem DFN-CERT 66. DFN-Betriebstagung - Forum Sicherheit 21. März 2017 Christine Kahl Agenda Neues aus dem DFN-CERT Advisories Schwachstellen 66. 66. DFN DFN Betriebstagung Betriebstagung 21.03.2017

Mehr

SSH-Angreifern mit Honeypots über die Schulter schauen

SSH-Angreifern mit Honeypots über die Schulter schauen SSH-Angreifern mit Honeypots über die Schulter schauen Agenda SSH Account Probes Was ist ein Honeypot? Vorgehen der Angreifer Erkennen der Malware Erkennen

Mehr

Konzept eines modularen Malware Sniffers im Hochschulnetz der RWTH Aachen auf Basis des Blast-o-Mat

Konzept eines modularen Malware Sniffers im Hochschulnetz der RWTH Aachen auf Basis des Blast-o-Mat Konzept eines modularen Malware Sniffers im Hochschulnetz der RWTH Aachen auf Basis des Blast-o-Mat Robin Westarp Seminarvortrag 13.01.2017 Inhaltsverzeichnis 1 Motivation 2 Der Blast-o-Mat i Sniffer ii

Mehr

Internet of Things: Müssen wir das Internet davor schützen?

Internet of Things: Müssen wir das Internet davor schützen? Internet of Things: Müssen wir das Internet davor schützen? Prof. Dr. Rainer W. Gerling IT-Sicherheitsbeauftragter Max-Planck-Gesellschaft M A X - P L A N C K - G E S E L L S C H A F T Rainer W. Gerling,

Mehr

Sammeln von Malware mit Honeypots

Sammeln von Malware mit Honeypots Sammeln von Malware mit Honeypots Die Technik hinter mwcollect / nepenthes Pi1 - Laboratory for Dependable Distributed Systems Gliederung Motivation Schematischer Aufbau von mwcollect / nepenthes Einsatzszenarien

Mehr

Hacker-Contest WS16/17. Anmeldungsaufgabe

Hacker-Contest WS16/17. Anmeldungsaufgabe Hacker-Contest WS16/17 Anmeldungsaufgabe Autor Almon, Ralf Version 1.0 Status Final Datum 07.10.2016 1 Allgemeines Für die Anmeldung zum Hacker-Contest gilt es dieses Semester eine Challenge aus dem Bereich

Mehr

Frühwarnsysteme mit Live-Demo. Internet-Fr. Dominique Petersen petersen (at) internet-sicherheit.de. Systems 2008 in München M

Frühwarnsysteme mit Live-Demo. Internet-Fr. Dominique Petersen petersen (at) internet-sicherheit.de. Systems 2008 in München M Internet-Fr Frühwarnsysteme mit Live-Demo Systems 2008 in München M (Forum Blau) Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen https://www.internet-sicherheit.de

Mehr

ElasticZombie - Einblicke in ein ElasticSearch - Botnet

ElasticZombie - Einblicke in ein ElasticSearch - Botnet Informationstag "IT-Forensik" Berlin, 12.05.2016 ElasticZombie - Einblicke in ein ElasticSearch - Botnet Markus Manzke, 8ack GmbH Kiel 12.05.2016 TeleTrusT-Informationstag "IT-Forensik" Firmenlogo 1 Vorstellung

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Neues von der DFN-PKI. Jürgen Brauckmann DFN-CERT Services GmbH 45. DFN Betriebstagung Berlin,

Neues von der DFN-PKI. Jürgen Brauckmann DFN-CERT Services GmbH 45. DFN Betriebstagung Berlin, Neues von der DFN-PKI Jürgen Brauckmann DFN-CERT Services GmbH dfnpca@dfn-cert.de 45. DFN Betriebstagung Berlin, 17.10.2006 Self-Service Fragestellung: Wie bekommt man Zertifikate für viele Nutzer ausgestellt?

Mehr

Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich

Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich Inhalt: 1 Grundlagen der IP-Netze Adressen Adressen Zwei Adress-Typen IP-Adressen IP-Adressen und IP-Netz Subnets Subnet-Maske Beispiele Anzeige

Mehr

Heterogene Einbruchs- Erkennungssysteme für Hochgeschwindigkeitsnetze

Heterogene Einbruchs- Erkennungssysteme für Hochgeschwindigkeitsnetze Heterogene Einbruchs- Erkennungssysteme für Hochgeschwindigkeitsnetze High-Speed Malware Collection in Netzwerken mittels rekonfigurierbarer Hardware (FPGAs) Sascha Mühlbach Inhalt Motivation Honeypots:

Mehr

eco Verband der deutschen Internetwirtschaft e.v. Arbeitskreis Sicherheit

eco Verband der deutschen Internetwirtschaft e.v. Arbeitskreis Sicherheit eco Verband der deutschen Internetwirtschaft e.v. Arbeitskreis Sicherheit Veranstaltung: Sitzung am 03. September 2008, Köln Leitung: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT

Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding Tel: +49 (0)89-18 90 80 68-0 Fax: +49 (0)89-18 90

Mehr

Automatisierte Erkennung von netzwerk-steganographischer Daten-Exfiltration

Automatisierte Erkennung von netzwerk-steganographischer Daten-Exfiltration Automatisierte Erkennung von netzwerk-steganographischer Daten-Exfiltration Oder auch: Finde Deine Daten im DNS-Heuhaufen Nils Rogmann, M. Sc. Security Consultant Competence Center Security Hamburg, 06.

Mehr

Planung und Aufbau eines virtuellen Honeynetzwerkes p.1/30

Planung und Aufbau eines virtuellen Honeynetzwerkes p.1/30 Planung und Aufbau eines virtuellen Honeynetzwerkes Diplomarbeit Sebastian Reitenbach reitenba@fh-brandenburg.de Planung und Aufbau eines virtuellen Honeynetzwerkes p.1/30 Agenda traditionelle Sicherheitstechnologien

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Seminarvortrag. Anton Ebertzeder 02.12.2010. von

Seminarvortrag. Anton Ebertzeder 02.12.2010. von Seminarvortrag von Anton Ebertzeder am 02.12.2010 Überblick 1. Definitionen 2. Lebenszyklus 3. Verwendung von Botnets 4. Bekannte Botnets 5. Schutzmöglichkeiten 02.12.2010 Anton Ebertzeder 2 Definitionen

Mehr

Botnetz DoS & DDoS. Botnetze und DDoS. Ioannis Chalkias, Thomas Emeder, Adem Pokvic

Botnetz DoS & DDoS. Botnetze und DDoS. Ioannis Chalkias, Thomas Emeder, Adem Pokvic Ioannis Chalkias Thomas Emeder Adem Pokvic Gliederung 1 Botnetz Aufbau eines Botnetzes I Der Bot Der Bot-Master Funktionsweise Zweck eines Botnetze I Zweck eines Botnetze II Arten I Arten II Botnetz Beispiele

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

Neues aus dem DFN-CERT

Neues aus dem DFN-CERT Neues aus dem DFN-CERT 69. Betriebstagung Christine Kahl Agenda 1. Advisories Statistik DAF versus CVSS 2. Schwachstellen 3. Vorfälle Statistiken Bemerkenswertes DFN-AAI 4. 2nd Generation CERT-Portal 5.

Mehr

Honeypots und Honeynets die süße Versuchung. Erstellt und präsentiert von: DANGL Stephan Mat. Nr.: c

Honeypots und Honeynets die süße Versuchung. Erstellt und präsentiert von: DANGL Stephan Mat. Nr.: c Honeypots und Honeynets die süße Versuchung Erstellt und präsentiert von: DANGL Stephan Mat. Nr.: c0510159074 Agenda Das Warum Honeypots Definition und Beschreibung Unterscheidungen Honeynets Aufbau Programme,

Mehr

zur Erkennung von Sicherheitsvorfällen

zur Erkennung von Sicherheitsvorfällen Zentrum für Informationsdienste und Hochleistungsrechnen Network Behavior Analysis zur Erkennung von Sicherheitsvorfällen 52. DFN-Betriebstagung Jens Syckor (jens.syckor@tu-dresden.de) Wolfgang Wünsch

Mehr

Neues aus dem DFN-CERT. 64. DFN-Betriebstagung - Forum Sicherheit 02. März 2016 Christine Kahl

Neues aus dem DFN-CERT. 64. DFN-Betriebstagung - Forum Sicherheit 02. März 2016 Christine Kahl Neues aus dem DFN-CERT 64. DFN-Betriebstagung - Forum Sicherheit 02. März 2016 Christine Kahl Agenda Neues aus dem DFN-CERT Advisories Schwachstellen 64. 64. DFN DFN Betriebstagung Betriebstagung 02.03.2016

Mehr

Messung von Echtzeitverhalten im G-WiN. R. Kleineisel, I. Heller, S. Nägele-Jackson Verteilte Echtzeitsysteme 27. / 28.

Messung von Echtzeitverhalten im G-WiN. R. Kleineisel, I. Heller, S. Nägele-Jackson Verteilte Echtzeitsysteme 27. / 28. Messung von Echtzeitverhalten im G-WiN R. Kleineisel, I. Heller, S. Nägele-Jackson Verteilte Echtzeitsysteme 27. / 28. November 2003 Inhalt Historie Messprogramm Messstationen Messmethodik Messungen Ausblick

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz DDoS-Abwehr im X-WiN Ralf Gröper 63. Betriebstagung 27. Oktober 2015 Quellen und Methoden AKTUELLE BEDROHUNGEN Seite 3 Advanced Persistent Threat...Raketentechnik hat viele Interessenten...

Mehr

Neues aus der DFN-PKI. Jürgen Brauckmann

Neues aus der DFN-PKI. Jürgen Brauckmann Neues aus der DFN-PKI Jürgen Brauckmann dfnpca@dfn-cert.de Überblick Aktuelles eidas OCSP Stapling HTTP Security Header DFN-PKI: Änderungen 2015 62. Betriebstagung des DFN-Vereins Folie 2 Aktuelles TÜViT

Mehr

Bibliografische Informationen digitalisiert durch

Bibliografische Informationen digitalisiert durch Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 85 4 Authentisierung und Verschlüsselungsarten 101 5 OpenVPN konfigurieren 129 6 Plug-ins 181 7 Weitere Konfigurationen 185 8 Tipps 209

Mehr

Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste

Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste Seite 1 Aktuelle Herausforderungen Seite 2 Zuständigkeiten der Cyberabwehr X kriminelle Akteure: Ransomware DDoS-Angriffe

Mehr

Controlware Vulnerability Management Service

Controlware Vulnerability Management Service Controlware Vulnerability Management Service Ein ganzheitlicher Ansatz zur kontinuierlichen Verbesserung des Sicherheitsniveaus komplexer IT-Landschaften Artur Haas Security Consultant Competence Center

Mehr

Technische Erläuterungen zum Betrieb Ihrer TOHA-Webseite

Technische Erläuterungen zum Betrieb Ihrer TOHA-Webseite Technische Erläuterungen zum Betrieb Ihrer TOHA-Webseite INHALTSVERZEICHNIS PERSONENBEZOGENE DATEN:... 2 WERDEN COOKIES EINGESETZT:... 2 WERDEN GOOGLE WEB-FONTS EINGESETZT:... 2 ANALYSE/TRACKING TOOLS

Mehr

IPCOP Version VPN von Blau auf Grün mit Zerina und OpenVPN

IPCOP Version VPN von Blau auf Grün mit Zerina und OpenVPN IPCOP Version 1.4.10 VPN von Blau auf Grün mit Zerina und OpenVPN Grundsätzliches Dieses Tutorial setzt eine Funktionierente Grundkonfiguration wie in dem Tutorial zur Installation des IPcop voraus (www.ipcop.org).

Mehr

Neuartige Gefahrenbewertung von Schadsoftware

Neuartige Gefahrenbewertung von Schadsoftware Neuartige Gefahrenbewertung von Schadsoftware 16. DFN Workshop Sicherheit in vernetzten Systemen Universität Bonn Institut für Informatik IV Kommunikation und verteilte Systeme Felix Govaers WWW : http://iv.cs.uni-bonn.de

Mehr

Neues aus der DFN-PKI

Neues aus der DFN-PKI Neues aus der DFN-PKI 68. Betriebstagung 14.03.2017 Jürgen Brauckmann Agenda 1. Aktuelles Änderungen zum 26.02. Policy-Versionen Java >=9 DSGVO 2. Validierung von Domains 3. Fazit und Ausblick Aktuelles

Mehr

OpenID-Sicherheit. Tobias Dussa. 3. DFN-Forum KT, 27. Mai KIT-CERT. Universität Karlsruhe (TH) Forschungsuniversität gegründet 1825

OpenID-Sicherheit. Tobias Dussa. 3. DFN-Forum KT, 27. Mai KIT-CERT. Universität Karlsruhe (TH) Forschungsuniversität gegründet 1825 Tobias Dussa KIT-CERT 3. DFN-Forum KT, 27. Mai 2010 KIT die Kooperation von GmbH und www.kit.edu Übersicht 1 Einleitung 2 OpenID-Übersicht 3 Sicherheitsprobleme 4 Folgerungen Page2of16 Ziele des Vortrags

Mehr

Realisierung eines Honeypot-Netzes. Pascal Brückner, Thorsten Strufe Technische Universität Dresden

Realisierung eines Honeypot-Netzes. Pascal Brückner, Thorsten Strufe Technische Universität Dresden Realisierung eines Honeypot-Netzes Pascal Brückner, Thorsten Strufe Technische Universität Dresden 1 Motivation 2 Motivation Zielstellung Detektion von Angriffen aus dem Inneren eines Netzwerks, bspw.

Mehr

honeytrap Ein Meta-Honeypot zur Identifikation und Analyse neuer Angriffe

honeytrap Ein Meta-Honeypot zur Identifikation und Analyse neuer Angriffe honeytrap Ein Meta-Honeypot zur Identifikation und Analyse neuer Angriffe Tillmann Werner CERT-Bund, Bundesamt für Sicherheit in der Informationstechnik 14. DFN-Workshop Sicherheit in vernetzten Systemen

Mehr

Firewall - Techniken & Architekturen

Firewall - Techniken & Architekturen Firewall -techniken & -architekturen Was ist eine Firewall? Eine Firewall ist eine Software oder Hardware, die die aus dem Internet oder einem Netzwerk eingehenden Daten überprüft und dann je nach den

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz IT-Sicherheit in Hochschulrechenzentren - Aktuelle Neuigkeiten & Blick in die (nahe) Zukunft - Marcus Pattloch (sicherheit@dfn.de) ZKI Herbsttagung Ilmenau - 14.9.2005 Inhalt Teil

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

Sicherheitslücken in Webanwendungen -

Sicherheitslücken in Webanwendungen - Manuel Ziegler Web Hacking Sicherheitslücken in Webanwendungen - Lösungswege für Entwickler Mit Playground im Internet HANSER Vorwort IX 1 Sicherheitsprobleme im Internet und deren Folgen 1 1.1 Sicherheitsprobleme

Mehr

SIWECOS KMU Webseiten-Check 2018

SIWECOS KMU Webseiten-Check 2018 SIWECOS KMU Webseiten-Check 2018 Für den SIWECOS KMU Webseiten-Check wurden 1.142 Webseiten kleiner und mittelständischer Unternehmen aus Deutschland mit den Scannern des SIWECOS Projekts auf mögliche

Mehr

NetMan Desktop Manager Quickstart-Guide

NetMan Desktop Manager Quickstart-Guide NetMan Desktop Manager Quickstart-Guide In diesem Dokument wird die Installation des NetMan Desktop Manager beschrieben. Bitte beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

Schadsoftware - suchen, finden und

Schadsoftware - suchen, finden und Schadsoftware - suchen, finden und eliminieren! Schadsoftware - suchen, finden und eliminieren! "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg Agenda Schadsoftware - eine Zusammenfassung

Mehr

DIMVA 2004 Session 5: Honeypots. Ermittlung von Verwundbarkeiten mit elektronischen Ködern

DIMVA 2004 Session 5: Honeypots. Ermittlung von Verwundbarkeiten mit elektronischen Ködern DIMVA 2004 Session 5: Honeypots Ermittlung von Verwundbarkeiten mit elektronischen Ködern Maximillian Dornseif, Felix C. Gärtner, Thorsten Holz (Lehr- und Forschungsgebiet Informatik 4) Elektronische Köder

Mehr

Secure So sicher wie ein Brief mit Siegel. Kundeninformation

Secure   So sicher wie ein Brief mit Siegel. Kundeninformation : So sicher wie ein Brief mit Siegel. Kundeninformation Stand: August 2017 Inhalt Vorwort... 3 Secure E-Mail bietet... 3 Erster Schritt... 4 Unterschiedliche Varianten... 5 Anmeldung am Secure WebMail

Mehr

Was sind Bots? Botnetze, Social Bots & ChatBots. Peter Meyer eco e.v. Leiter Cyber Security Services

Was sind Bots? Botnetze, Social Bots & ChatBots. Peter Meyer eco e.v. Leiter Cyber Security Services Was sind Bots? Botnetze, Social Bots & ChatBots Peter Meyer eco e.v. Leiter Cyber Security Services Über eco e.v. Gegründet 1995 www.eco.de Standorte: Köln, Berlin, Frankfurt, München Mitgliederstärkster

Mehr

Das Internet-Analyse-System (IAS) als Komponente einer IT-Sicherheitsarchitektur

Das Internet-Analyse-System (IAS) als Komponente einer IT-Sicherheitsarchitektur Anhang: Ein Fallbeispiel Das Internet-Analyse-System (IAS) als Komponente einer IT-Sicherheitsarchitektur Motivation Konzept Technik Auswertungsverfahren Beispiele Fazit und Ausblick Die nachfolgenden

Mehr

Infoblatt als Hilfestellung für den sicheren Umgang mit s

Infoblatt als Hilfestellung für den sicheren Umgang mit  s Infoblatt als Hilfestellung für den sicheren Umgang mit E-Mails Auch wenn Virenscanner und Spamfilter eingesetzt werden, kann es sein, dass Phishing-Mails durchrutschen und neueste Schadsoftware noch nicht

Mehr

IT-Security-Symposium 2019 IT- Security im Fokus

IT-Security-Symposium 2019 IT- Security im Fokus IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System

Mehr

Shibboleth und Kerberos in gemischten Umgebungen Erfahrungen und Grenzen

Shibboleth und Kerberos in gemischten Umgebungen Erfahrungen und Grenzen Shibboleth und Kerberos in gemischten Umgebungen Erfahrungen und Grenzen 66. DFN-Betriebstagung, AAI-Forum, 21.03.2017 Frank Schreiterer Universität Bamberg S. 1 Agenda 1. Ausgangssituation 2. Anpassungen

Mehr

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Die praktische Umsetzung der EU-Datenschutz-Grundverordnung NextGen Security mit Sophos Synchronized Security Björn

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

Schönes neues Internet

Schönes neues Internet Schönes neues Internet Markus de Brün Bundesamt für Sicherheit in der Informationstechnik AK Sicherheit, 7. Oktober 2009 Markus de Brün 7. Oktober 2009 Folie 1 Agenda Gefahr aus dem Web aktuelle Lage &

Mehr

Exploiting und Trojanisieren

Exploiting und Trojanisieren Exploiting und Trojanisieren Uwe Starke HS-Wismar FB Elektrotechnik und Informatik seit Juli 2000 im CCNA Akademieprogramm November 2001 CCNP-, Februar 2004 NS Demo-Netzwerk-Topologie Standardtopologie

Mehr

(Distributed) Denial of Service

(Distributed) Denial of Service December 9, 2016 Inhaltsverzeichnis 1 Die Ereignisse im Überblick 2 Definition Techniken 3 Mirai Botnet Mirai Botnet II Besonderheiten IOT 4 Opfer Täter 5 Die Ereignisse im Überblick In den letzten Wochen

Mehr

eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10

eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 Markus Schaffrin eco Verband der deutschen Internetwirtschaft e.v it-sa Nürnberg, 7. Oktober 2015 eco Wir gestalten das Internet Gründung:

Mehr

Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren

Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren Trend Micro Oktober 2016 1 Timo Wege Technical Consultant Timo_Wege@trendmicro.de Im 6. Jahr Presales bei Trend Micro Aus Bremerhaven

Mehr

Ein kurzer Überblick über das Deutsche Honeynet Projekt

Ein kurzer Überblick über das Deutsche Honeynet Projekt Dependable Distributed Systems Ein kurzer Überblick über das Deutsche Honeynet Projekt Thorsten Holz Laboratory for Dependable Distributed Systems holz@i4.informatik.rwth-aachen.de Thorsten Holz Laboratory

Mehr

Web-Sicherheit. Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten:

Web-Sicherheit. Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten: Web-Sicherheit Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten: Steffen Lehmann Online-Marketing Trainer lehmann@stenle.de Wesley Szymlet SEO Analyst szymlet@stenle.de

Mehr

Fallstricke mit / bei. der IuK-Sicherheit. Berlin / 9. Mai DFN-CERT Services GmbH Dr. Klaus-Peter Kossakowski

Fallstricke mit / bei. der IuK-Sicherheit. Berlin / 9. Mai DFN-CERT Services GmbH Dr. Klaus-Peter Kossakowski Fallstricke mit / bei der IuK-Sicherheit Berlin / 9. Mai 2012 DFN-CERT Services GmbH Dr. Klaus-Peter Kossakowski kossakowski@dfn-cert.de Agenda Bedrohungen der IuK-Sicherheit durch alte und neue Schwachstellen

Mehr

Wie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können

Wie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können Wie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können 01. November 2017 Sicherheitsforum "Online-Banking" Dr. Marco Ghiglieri Benjamin Reinheimer Vertrauen Sie dieser E-Mail? 1

Mehr

Best Practices WPA2 Enterprise und Radius-SSO

Best Practices WPA2 Enterprise und Radius-SSO Best Practices WPA2 Enterprise und Radius-SSO Jonas Spieckermann Senior Sales Engineer Jonas.Spieckermann@watchguard.com Grundlage WLAN IEEE 802.11 definiert den Standard für Wi-Fi Netze 2 Frequenzbänder

Mehr

Warnmeldung für Unternehmen und Behörden

Warnmeldung für Unternehmen und Behörden Warnmeldung für Unternehmen und Behörden PRESSESTELLE LKA BW TELEFON 0711 5401-2012 ODER -3012 FAX 0711 5401-1012 PRESSESTELLE- LKA@POLIZEI.BW L.DE WWW.LKA-BW.DE Stuttgart, 20. Dezember 2018 Schadsoftware

Mehr