IT - Sicherheit. Maximilian Zubke zubke@iwi.uni-hannover.de. Institut für Wirtschaftsinformatik Leibniz Universität Hannover
|
|
- Emilia Kohler
- vor 8 Jahren
- Abrufe
Transkript
1 IT - Sicherheit Maximilian Zubke zubke@iwi.uni-hannover.de Gäste - & Doktorandenkolloquium 17. Juli 2008 Agenda Grundla agen Praxis Grundlagen der Risiken und Maßnahmen Security Engineering (Allgemeine Konstruktionsprinzipien) Das PDCA-Modell Analysen Netzwerksicherheit Grundlegender Aufbau einer Firewall Endian Firewall System Virtual Private Network (VPN) SSH und SSL Bundesamt für Sicherheit in der Informationstechnik (BSI) an der Zentraler sbeauftragter steam der LUH Serviceangebote vom RRZN für die im LUH-Netzwerk Maximilian Zubke # 2 1
2 Agenda Grundla agen Praxis Grundlagen der Risiken und Maßnahmen Security Engineering (Allgemeine Konstruktionsprinzipien) Das PDCA-Modell Analysen Netzwerksicherheit Grundlegender Aufbau einer Firewall Endian Firewall System Virtual Private Network (VPN) SSH und SSL Bundesamt für Sicherheit in der Informationstechnik (BSI) an der Zentraler sbeauftragter steam der LUH Serviceangebote vom RRZN für die im LUH-Netzwerk Maximilian Zubke # 3 Grundlagen der Risiken und Maßnahmen Der Hacker Was kann ich tun? 1. Suche nach Sicherheitslücken (Trojaner) 2. Nutzung von Sicherheitslücken, Ausspähen von Daten 3. Angriff auf weitere PCs (direkt vom Opfer-Computer) 1. Softwareaktualität 2. Personal Firewall 3. Viren und Spyware-Scanner Quelle: RRZN Maximilian Zubke # 4 2
3 Grundlagen der Allgemeine Konstruktionsprinzipien fail-safe-defaults (Erlaubnisprinzip) complete mediation (Vollständigkeitsprinzip) need-to-know (Minimale Rechtervergabe) economy of mechanism (Akzeptanz/einfache Nutzung) open design (offenes Design) Maximilian Zubke # 5 Grundlagen der DAS PDCA-Modell Problemstellung Anpassen Planen Bewertung Maßnahmen Prüfen Ausführen funktionsfähiges System Maximilian Zubke # 6 3
4 Grundlagen der DAS PDCA-Modell Strukturanalyse Maximilian Zubke # 7 Grundlagen der Das PDCA-Modell Bedrohungsanalyse Externe Angriffe Interne Angriffe Programmierer u.a. Vandalismus Direkter Speicherzugriff Interne Benutzer Beobachten Passworteing Logische Bomben Verfügbarkeit Speicher belegen Prozesse erzeugen Externe Benutzer / Passwort knacken Netzlast erzeugen Maximilian Zubke # 8 4
5 Grundlagen der Das PDCA-Modell Schutzbedarfsermittlung 1. Erfassung aller vorhandenen und projektierten IT-Systeme 2. Aufnahme der IT-Dienste 3. Zuordnung der IT-Dienste zu den einzelnen IT-Systemen 4. Klassifizierung des Schutzbedarfs für jedes IT-System Sehr hoch Gateway, Fileserver, Mailserver, Webserver Hoch Backupserver, Niedrig Printserver Maximilian Zubke # 9 Grundlagen der Das PDCA-Modell Risk Analyses (Risikoanalysen) Standardisierte Risikoanalyse Zügige Produktivitätsbereitschaft Eventuelle Sicherheitslücken Detailierte Risikoanalyse Höherer zeitlicher Aufwand Qualitativ hochwertige Strategie Maximilian Zubke # 10 5
6 Grundlagen der Analysen Maximilian Zubke # 11 Agenda Grundla agen Praxis Grundlagen der Risiken und Maßnahmen Security Engineering (Allgemeine Konstruktionsprinzipien) Das PDCA-Modell Analysen Netzwerksicherheit Grundlegender Aufbau einer Firewall Endian Firewall System Virtual Private Network (VPN) SSH und SSL Bundesamt für Sicherheit in der Informationstechnik (BSI) an der Zentraler sbeauftragter steam der LUH Serviceangebote vom RRZN für die im LUH-Netzwerk Maximilian Zubke # 12 6
7 Netzwerksicherheit Firewall Typen: Bridging-Firewall Routing-Firewall Proxy-Firewall Technologien: Paketfilter Stateful Inspection Contentfilter Maximilian Zubke # 13 Netzwerksicherheit Endian Firewall System Maximilian Zubke # 14 7
8 Netzwerksicherheit Endian Firewall System Maximilian Zubke # 15 Netzwerksicherheit VPN Verwendete Protokolle: IPsec SSL bzw. TLS PPTP PPPD Netzwerk Maximilian Zubke # 16 8
9 Netzwerksicherheit SSH und SSL SSH (Secure Shell) Port 22 Sowohl Software als auch Protokoll Ermöglicht authentifizierte und verschlüsselte Verbindung (z.b. SFTP) Mögliche Szenarien Secure System Administration Secure File Transfer Secure Application Tunneling SSL (Secure Socket Layer) Über oberster Transportschicht des OSI-Modells Häufig in Koop. mit HTTP und SMTP Ab Arbeitet ttransparentt Maximilian Zubke # 17 Netzwerksicherheit SSL Secure Socket Layer Maximilian Zubke # 18 9
10 Agenda Grundla agen Praxis Grundlagen der Risiken und Maßnahmen Security Engineering (Allgemeine Konstruktionsprinzipien) Das PDCA-Modell Analysen Netzwerksicherheit Grundlegender Aufbau einer Firewall Endian Firewall System Virtual Private Network (VPN) SSH und SSL Bundesamt für Sicherheit in der Informationstechnik (BSI) an der Zentraler sbeauftragter steam der LUH Serviceangebote vom RRZN für die im LUH-Netzwerk Maximilian Zubke # 19 Bundesamt für Sicherheit in der Informationstechnik Quelle: BSI-Leitfaden Maximilian Zubke # 20 10
11 Bundesamt für Sicherheit in der Informationstechnik Schadensszenarien Szenario1: Kein Backup Szenario2: Befall durch Computer-Viren Szenario3: Ausfall des Administrators Szenario4: Hackerangriff aus dem Internet Szenario5: Innentäter Quelle: BSI-Leitfaden Maximilian Zubke # 21 Bundesamt für Sicherheit in der Informationstechnik Schadensszenarien Gibt`s am IWI nicht! Szenario1: Kein Backup Szenario2: Befall durch Computer-Viren Szenario3: Ausfall des Administrators Szenario4: Hackerangriff aus dem Internet Szenario5: Innentäter Quelle: BSI-Leitfaden Maximilian Zubke # 22 11
12 Bundesamt für Sicherheit in der Informationstechnik Die häufigsten Versäumnisse Unzureichende IT-Strategie Schlechte Konfiguration von IT-Systemen Unsichere Vernetzung und Internet-Anbindung Nichtbeachtung von Sicherheitserfordernissen Schlechte Wartung von IT-Systemen Sorgloser Umgang mit Passwörtern und Sicherheitsmechanismen Mangelhafter Schutz vor Einbrechern und Elementarschäden Quelle: BSI-Leitfaden Maximilian Zubke # 23 Exkurs: Die häufigsten Versäumnisse Stand am IWI? Unzureichende IT-Strategie Schlechte Konfiguration von IT-Systemen Unsichere Vernetzung und Internet-Anbindung Nichtbeachtung von Sicherheitserfordernissen Schlechte Wartung von IT-Systemen Networkmonitoring Sorgloser Umgang mit Passwörtern und Sicherheitsmechanismen Mangelhafter Schutz vor Einbrechern und Elementarschäden Maximilian Zubke # 24 12
13 Agenda Grundla agen Praxis Grundlagen der Risiken und Maßnahmen Security Engineering (Allgemeine Konstruktionsprinzipien) Das PDCA-Modell Analysen Netzwerksicherheit Grundlegender Aufbau einer Firewall Endian Firewall System Virtual Private Network (VPN) SSH und SSL Bundesamt für Sicherheit in der Informationstechnik (BSI) an der Zentraler sbeauftragter steam der LUH Serviceangebote vom RRZN für die im LUH-Netzwerk Maximilian Zubke # 25 an der Zentraler sbeauftragter Konzeption, Umsetzung und Überwachung der Informations- und Datensicherung an der LUH Initiiert, steuert und kontrolliert den Informationssicherheitsprozess (unter Beteiligung des Sicherheitsstabs) Berichtet Präsident und Senat Vorschläge bezgl. Maximilian Zubke # 26 13
14 an der Zentraler sbeauftragter Maximilian Zubke # 27 an der steam der LUH Maximilian Zubke # 28 14
15 an der Serviceangebote vom RRZN Im Rahmen einer Landeslizenz steht der Leibniz Universität Hannover die Antivirensoftware von Sophos zur Verfügung. Das Programm kann kostenlos von Mitarbeitern und Studierenden auf universitätseigenen Rechnern und privat genutzt werden. Programm und automatische Updates werden für die Betriebssysteme Windows 98/ME/NT4, Windows 2000/ XP/2003/Vista, Mac OSX und Linux angeboten. Quelle: RRZN Maximilian Zubke # 29 an der Serviceangebote vom RRZN VPN-Nutzung des UHWLAN Quelle: RRZN Maximilian Zubke # 30 15
16 an der Serviceangebote vom RRZN Weitere Service Angebote zur Optimierung der RRZN-Netzschutz für Institute (Firewall) Digitale Zertifizierung durch die UH-CA (Universität Hannover Certification Authority) Abonnement von durch das DFN-CERT verschickten Warnmeldungen (bspw. Sicherheitslücken) Interner Software Update Service (WSUS) Maximilian Zubke # 31 Vielen Dank für Ihre Aufmerksamkeit Kontakt: Maximilian Zubke Königsworther Platz Hannover Tel: 0511/ zubke@iwi.uni-hannover.de Gäste - & Doktorandenkolloquium 17. Juli
Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Email: brandt@rrzn.uni-hannover.de Gruppe Systemtechnik
Alle Jahre wieder... Eckard Brandt ist Virenschutz ein Thema! Landeslizenz Lizenzdauer: bis 30.09.2011 Die Landeslizenz ermöglicht allen Mitarbeitern und Studierenden der Leibniz Universität Hannover eine
MehrVPN: Virtual-Private-Networks
Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:
MehrDas Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH
Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten
MehrNext-Generation Firewall
Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente
MehrOpen Source und Sicherheit
Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrIT Sicherheit: Lassen Sie sich nicht verunsichern
IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software
MehrKontrollfragen Firewalltypen
Kontrollfragen Firewalltypen Paketlter Die vier Grundaktionen des Paketlters Ein Paketfilter repräsentiert das Urgestein der Firewallthematik. Er arbeitet mit so genannten Regelketten, welche sequentiell
MehrVIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro
MehrSicherheitstage SS 2007
Sicherheitstage SS 2007 Folie 1 Sicherheitstage SS 2007 22.06.07 Microsoft Updates Virenschutz Sicherheitstage SS 2007 Folie 2 Microsoft Updates Virenschutz Sicherheitstage SS 2007 Folie 3 Das RRZN betreibt
MehrIP-COP The bad packets stop here
LUSC Workshopweekend 2008 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt für
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrFree Software Strategy In the Public Administration of South Tyrol. 12. November 2010
Abteilung 9 - Informationstechnik Ripartizione 9 - Informatica Free Software Strategy In the Public Administration of South Tyrol 12. November 2010 Die IT-Strategie allgemein Die Abteilung Informationstechnik
MehrDer Landesbeauftragte für den Datenschutz Rheinland-Pfalz
Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet
MehrSICHERHEIT IM NETZWERK
Willkommen zur Präsentation über SICHERHEIT IM NETZWERK Dipl.-Ing.(FH) Marcus Faller 1 Wer ist arbre? Wo sind die Gefahrenquellen? Was für Gefahren gibt es? Wie schütze ich mich? Sicherheit bei Email und
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrDer Landesbeauftragte für den Datenschutz Rheinland-Pfalz
Folie: 1 Folie: 2 Sicherheitsrisiken im Internet Gestaltung von Internetzugängen und -angeboten Folie: 3 Agenda: 1. Systematik von IT-Sicherheit und Datenschutz 2. Grundbedrohungen der IT-Sicherheit 3.
MehrEinfache Lösungsansätze auf dem Weg zum MSSP
Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Office 365 Cloud Computing Outsourcing Hosted Exchange Webhosting
MehrGIFONET-VPN unter Windows XP, Windows Vista, Windows 7 und Windows 8
Windows Die folgende Anleitung beschreibt die Einrichtung eines VPN-Clients (Virtual Privat Network) unter Windows XP, Windows zum Herstellen einer VPN-Verbindung in das GIFONET. Wichtige Hinweise: Für
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrBenutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer
Benutzerhandbuch für Debian Server mit SAMBA Rolf Stettler Daniel Tejido Manuel Lässer Vorname Name Stettler Rolf, Tejido Daniel, Lässer Manuel TBZ Klasse 01b Projekt: LT2, Fileserver auf Debian mit Samba
MehrSNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse
Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch
MehrModerne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet
Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren
MehrDie Vielfalt der Remote-Zugriffslösungen
Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches
MehrInstallations- und Konfigurationsanleitung für den ShrewSoft VPN-Client für Windows
Installations- und Konfigurationsanleitung für den ShrewSoft VPN-Client für Windows gültig für die Windows-Betriebssysteme XP/Vista/7/8 in der 32- und 64-bit-Version Rechenzentrum, Stand 07.10.2013 Installations-
MehrConnectivity Everywhere
Connectivity Everywhere Ich bin im Netz, aber wie komme ich sicher nach hause? Tricks fuer mobile Internet Nutzer Überblick Sicherheitsprobleme beim mobilen IP-Nutzer Konventionelle Loesung: IP-Tunnel
MehrMuster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz
Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt
Mehrmtc mapping technology & consulting
Fortbildungsveranstaltung Deutscher Verein für Vermessungswesen Landesverein Berlin-Brandenburg tech08 1 Berlin, 8. - 9. Mai 2008 2008-05-08, Seite 1 Rollenverteilung... sind Bürger, Unternehmen und Verwaltung
MehrHerzlich Willkommen. Thema
1 / 13 Herzlich Willkommen Abschlußprüfung Sommer 2004 Fachinformatik / Systemintegration Thema Migration vom lokalem zum Standortübergreifendem Server-gestütztem Virenschutz der Konrad-Adenauer-Stiftung
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
Mehrwww.unix-ag.uni-hannover.de Antrag auf finanzielle Förderung der UniX-AG An den Studentischen Rat der Leibniz Universität Hannover
www.unix-ag.uni-hannover.de Antrag auf finanzielle Förderung der UniX-AG An den Studentischen Rat der Leibniz Universität Hannover Dezember 2011 Was ist die U n i X A G? Die Unix-AG fördert und berät Studenten
MehrASV-Betrieb für die Coburger Schulen. Einbindung externer Schulen via RemoteApp
ASV-Betrieb für die Coburger Schulen Einbindung externer Schulen Agenda Coburger Schulen Vernetzung der Schulen Externe Schulen an zentralen ASV-Server Forderung von Schulleitern einer Möglichkeit zur
MehrBedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrVortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1
IT-Sicherheit Vortrag am 06.06.2002 in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer 16.01.2006 IT-Sicherheit 1 Literatur O. Kyas, M. a Campo, IT-Crackdown
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrUni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)
Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrNAS 322 NAS mit einem VPN verbinden
NAS 322 NAS mit einem VPN ASUSTOR NAS mit einem VPN-Netzwerk A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. über ein grundlegendes Verständnis von VPN verfügen 2. den
MehrNAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner
Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network
MehrVirtuelles Unternehmen
Virtuelles Unternehmen Däll's Computer Manufaktur und Versand GmbH&Co.KG Referat im Fach Netzwerkmanagement TM13 SS14 Bolle, Hahn, Malchow, Thiemann, Wagenknecht, Wannek Technische Hochschule Wildau [FH]
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrHow-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
How-to: VPN mit PPTP und dem Windows VPN-Client Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit PPTP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrEmail Konfigurieren mit Mozilla Thunderbird
Email Konfigurieren mit Mozilla Thunderbird Mozilla Thunderbird ist für Windows, Mac und Linux / *BSD erhältlich. Diese Anleitung wurde auf Windows erstellt, die Einrichtung und Bedienung auf anderen Systemen
MehrIn diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.
Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung
MehrEigenleben und Sicherheit von Kennwörtern. Infotag, 19.09.2013
Eigenleben und Sicherheit von Kennwörtern Infotag, 19.09.2013 Mittwoch, 2. Oktober 2013 Sascha Herbst Infotag, 19.09.2013 Agenda Mittwoch, 2. Oktober 2013 Die häufigsten Passwort-Probleme Auf den kommenden
MehrDaten Sichern mit dem QNAP NetBak Replicator 4.0
Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen
MehrFTP-Leitfaden Inhouse. Benutzerleitfaden
FTP-Leitfaden Inhouse Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Konfigurieren der Firewall...
MehrDatensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter
Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.
Mehrwir sind die besserwisser
wir sind die besserwisser _warum linux? Linux ist ein lizenzgebührenfreies und äußerst stabiles Betriebssystem. Im Unterschied zu kommerziellen Betriebssystemen ist der Quellcode, also der Kern der Sache,
MehrIKM Wo finde ich das?
Einführung für neue Studierende im Fachbereich Gestaltung Vorstellung des IKM (Information, Kommunikation, Medien) Und der IT-Dienste der FH Bielefeld Wintersemester 2015/16 IKM Wo finde ich das? 2 / 16
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
Mehr4Brain IT-Netzwerke IT-Sicherheit
4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März
MehrWeb-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch
Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Viele Unternehmen halten VoIP-Anwendungen für unsicher. Aachen, den 19. Oktober 2006. Der Verband der EDV-Software- und -Beratungsunternehmen
MehrWindows Integration. von Tino Truppel
Windows Integration von Tino Truppel Agenda Ziele einer Integration von Windows in bestehende UNIX-Netzwerke Zugriff auf NFS-Freigaben Authentifikation an einem UNIX-KDC Authentifikation an einem Windows-KDC
MehrINFINIGATE. - Managed Security Services -
INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?
MehrEine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr
p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.
MehrDatenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrVertraulichkeit für sensible Daten und Transparenz für ihre Prozesse
Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Christian Kreß General Manager SSH Communications Security christian.kress@ssh.com WE ENABLE, MONITOR & MANAGE ENCRYPTED NETWORKS Agenda
MehrIT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe
IT-Sicherheit Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe Oldenbourg Verlag München Wien Inhaltsverzeichnis 1 Einführung 1 1.1 Grundlegende
MehrSicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz
QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist
MehrNeue E Mail Einstellungen für POP3- und IMAP Benutzer
Computing Centre Rechenzentrum Rechenzentrum Neue E Mail Einstellungen für POP3- und IMAP Benutzer Diese Information richtet sich an Sie, wenn Sie auf Ihre E Mail mit dem POP3- oder IMAP Protokoll zugreifen,
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrLübecker Ewiger E-Mail-Account (LEA)
Vorstellung des Lübecker Ewiger E-Mail-Account (LEA) im Rahmen des Tag des Lernens am 22.10.2005 von Wolfgang Riese WR 1/16 Universität zu Lübeck, Tag des Lernens, Lernen in Gruppen, 22.10.2005 Übersicht
MehrLOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung
Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55
MehrEinführung eines Remote Desktop Systems am RRZE. Sebastian Welker Abschlussprojekt 22.10.2007
Sebastian Welker Abschlussprojekt 22.10.2007 Gliederung Die Universität Erlangen-Nürnberg Remote System Remote Desktop mit UltraVNC UltraVNC SC Support Ablauf einer Verbindung mit UltraVNC Fazit 22.10.2007
MehrLAN Schutzkonzepte - Firewalls
LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler
MehrDecus IT Symposium 2006
Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf
MehrEinfache Lösungsansätze auf dem Weg zum MSSP
Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Hatten wir das nicht schon mal? Copyright Infinigate 2 Kundenseitige
MehrDynDNS Router Betrieb
1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder
MehrAuto-Provisionierung tiptel 30x0 mit Yeastar MyPBX
Allgemeines Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX Stand 21.11.2014 Die Yeastar MyPBX Telefonanlagen unterstützen die automatische Konfiguration der tiptel 3010, tiptel 3020 und tiptel 3030
MehrGrundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter
Grundlegende Systemadministration unter Apple Mac OSX Systemadministration umfasst 1. Benutzerkonten / Berechtigungen 2. Netzanbindung 3. IT Sicherheit 4. Netzdienste 1. Dateizugriff (Freigaben / NetApp)
MehrWindows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden.
Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden. Inhalt Voraussetzungen in diesem Beispiel... 1 Sicherstellen dass der Domänenbenutzer sich
MehrFernwartung von Mac OS 9 u. X per VNC
Fernwartung von Mac OS 9 u. X per VNC Inhalt: Was ist VNC, und was bringt es uns? Vorraussetzungen Welche Schwierigkeiten warten auf uns IP- Adresse, per Mail, DynDNS Wie installieren wir VNC Server, Client
MehrArchivierung oder Backup Was ist notwendig?
Archivierung oder Backup Was ist notwendig? Falk Krämer Product Manager Collax E-Mail Archive Collax Net Backup Agenda Archivierung vs. Backup Definitionen Anforderungen Funktionsweisen und Bedienung direkte
MehrIT-Infrastruktur im Zukunftszentrum Herten
IT-Infrastruktur im Zukunftszentrum Herten Redundante Glasfaserverkabelung zwischen den Gebäuden mit einer Datenübertragung von 200 Mbit/s duplex. WLAN Hotspots auf dem gesamten ZZH-Campus, Serverbetrieb,
MehrWLAN-Projekt. Bearbeitungsschwerpunkte Schulzentrum SII Utbremen. Schulzentrum Sek.II Utbremen. E-Learning im IT-Bereich. Bereich
WLAN-Projekt Bearbeitungsschwerpunkte Schulzentrum SII Utbremen E-Learning Konzepte für den Fremd- sprachenbereich E-Learning Konzepte für naturwissen- schaftliche Fächer Unterrichtsangebote für spezifische
MehrVorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme
Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme Heute möchte ich euch die meiner persönlichen Meinung nach sehr gute Personal Remote Desktop Software der
MehrJugendschutz und Sicherheit am PC und im World Wide Web
Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.
MehrHandout zum Praxisteil Windows 7
Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität
MehrMit wenig Aufwand zu hoher IT- Sicherheit - auch in komplexen Netzen. SINA SOLID Secure OverLay for IPsec Discovery. David Ristow, Produktmanager
Mit wenig Aufwand zu hoher IT- Sicherheit - auch in komplexen Netzen SINA SOLID Secure OverLay for IPsec Discovery David Ristow, Produktmanager Ein stark vermaschtes VPN stellt manchen Administrator vor
MehrIn diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.
Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung
Mehr{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 }
{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 } Daniel Melanchthon Security Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Effizientere Administration Stärkerer Schutz
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrBitDefender Client Security Kurzanleitung
BitDefender Client Security Kurzanleitung...1 Appendix A Kurzanleitung mit Screenshots...2 BitDefender Client Security Kurzanleitung 1. Wählen Sie entweder 32 oder 64 bit Management Server aus dem BitDefender
MehrPhishing Vorsicht vor Trickbetrügern im Internet!
Phishing Vorsicht vor Trickbetrügern im Internet! Weiterbildungsveranstaltung des PING e.v. Tag der offenen Tür im Rahmen der Aktion Abenteuer Ferien zusammen mit der Westfälischen Rundschau Dr. med. Arthur
MehrDatenumzug mit dem Datenumzugsassistenten
Datenumzug mit dem Datenumzugsassistenten Bereich: TECHNIK - Info für Anwender Nr. 6072 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise 3.1. Am alten Rechner bzw. Server 3.2. Am neuen Rechner
MehrDownload unter: http://fh-brandenburg.de/index.php?id=2210
VPNfu Windows7 1 FortiClientherunterladenundinstallieren Für Windows gibt es den FortiClient in Versionen für 32 und 64 bit. Download unter: http://fh-brandenburg.de/index.php?id=2210 Den passenden Client
Mehr