Sicherheitslösungen für die Kronjuwelen des Unternehmens

Größe: px
Ab Seite anzeigen:

Download "Sicherheitslösungen für die Kronjuwelen des Unternehmens"

Transkript

1 Sicherheitslösungen für die Kronjuwelen des Unternehmens Helmut Deuter Channel Account Manager DACH 1

2 Imperva Überblick Umsatzentwicklung ($M) Unser Ziel Wir schützen Firmendaten und Applikationen Unser Marktsegment Firmensicherheit Über uns Gegründet 2002 (Shlomo Kramer) Weltweit tätig mit HQ in Redwood Shores, CA mehr als 600 Mitarbeiter Kunden in mehr als 60+Ländern Unsere Kunden 2,700+ direkt; tausende Cloud-basiert 8 der Top 10 global Telekom Anbieter 5 der Top 10 US kommerziellen Banken 3 der Top 5 Global consumer financial services firms 4 der Top 5 globalen Computer Hardware-Hersteller 150+ Behörden 2

3 Enterprise Security verändert sich Die wichtige dritte Säule: Data Center Security 1. Endpunkt Sicherheit Blockt Gefahren für die Endgeräte 2. Netzwerk Sicherheit Blockt Gefahren die auf Netzwerke zählen 3. Sicherheit für Rechenzentren Schützt die wichtigsten Unternehmensdaten direkt 3

4 Die Bedrohungslage im IT Umfeld Malicious Insiders Gemäß dem Verizon 2011 Data Breach Investigations - Report hat sich die Anzahl der Vorfälle bei denen Malicious Insiders ( boshafte Mitarbeiter ) beteiligt waren, verdoppelt. Compromised Insiders Automatisierte Attacken Betrug Nach Auskunft des Office of the Director of National Intelligence sind nahezu die Hälfte aller Computer in USA in irgendeiner Form kompromittiert und ca neue Malware Programme werden täglich identifiziert. Gemäß dem Verizon 2011 Data Breach Investigations Report sind Angriffe mittlerweile standardisiert, automatisiert und in hoher Frequenz wiederholbar, sodass anfällige Umgebungen mit geringem Aufwand häufiger angegriffen werden können. In 2011 gab der FFIEC bekannt, dass die Art und Weise von Angriffen immer hochentwickelter und auch effektiver wird; sodass wir bereits von schnell wachsenden organisierten Verbrechen speziell im Finanzbereich sprechen. 4

5 Ausgaben zur Gefahrenabwehr 5 Confidential

6 Firmen jagen die Mäuse und schützen nicht den Käse! 6 Confidential

7 Vorstellung der Darsteller: Mäuse Mäuse Potentielle Gefahr für den Käse Priviligierter Insider Ein Anwender der in der Nähe vom Käse arbeitet Malicious Insider Ein Anwender mit der Absicht, Probleme zu verursachen Kompromittierter Insider Ein unschuldiger Anwender, dessen Identität gestohlen wurde und die nun für schädliche Aktivitäten verwendet wird. 7 CONFIDENTIAL

8 Vorstellung der Darsteller: Katzen Katzen Bestehende Netzwerk und Endpunkt Sicherheitslösungen können mit erweiterten Angriffstechniken leicht umgangen werden und adressieren nicht das Problem des Datenmissbrauchs durch Mitarbeiter Antivirus (AV) Intrusion Protection System (IPS) / Next Generation Firewall (NG FW) Data Loss Prevention (DLP) 8 CONFIDENTIAL

9 Imperva schützt den Käse während andere die Mäuse jagen! 9 CONFIDENTIAL

10 Gefahrenpotential vs. Ausgaben zur Abwehr 100% 80% 60% 40% 20% 0% Gefahrenpotential Im Jahr 2011 waren bei 94% aller Angriffe in irgend einer Form Server beteiligt 1 1 Verizon 2012 Data Breach Investigations Report 2 Worldwide Security Products Forecast (IDC - February 2011) Ausgaben Weniger als 5% der über $27 Milliarden, die insgesamt für Security Produkte ausgegeben wurden, wurden für Datencentersicherheit ausgegeben 2 10

11 Anforderungen für Richtlinienkonformität wachsen Eine Vielzahl von Richtlinien SOX, J-SOX, Bill 198, Financial Security Law of France Italy s L262/2005, India s Clause 49,etc. BASEL II FISMA, NERC, ITAR, DISA STIG HIPAA, HITECH GLBA, NCUA 748 Monetary Authority of Singapore IB-TRM PCI-DSS CA 1386, MA 201 CMR 17, Canada PIPEDA EU Data Protection Directive Sicherheitsanforderungen Risikobewertung und Management User Rights Management Audit und Reporting Angriffsschutz Daten müssen geschützt werden, egal in welcher Form sie gespeichert sind - Applikation, Datenbank oder Datei 11 Confidential

12 Der Imperva Lösungsansatz Die aktuellen Sicherheitsprobleme von Unternehmen können nur dadurch gelöst werden, indem man einen engen Schutzwall um die Daten und Applikationen im Rechenzentrum erstellt. Tech. Attack Protection Logic Attack Protection Fraud Prevention Web Applikationen Dateien Usage Audit User Rights Management Access Control Externe Zugriffe Kunden, Partner, Hacker Datenbanken Interne Zugriffe Mitarbeiter, gehackte PC verärgerte Mitarbeiter Rechenzentrum Systeme und Administratoren Nur Imperva bietet eine umfassende Lösung an! 12

13 Der Imperva Lösungsansatz Die aktuellen Sicherheitsprobleme von Unternehmen können nur dadurch gelöst werden, in dem man einen engen Schutzwall um die Daten und Applikationen im Datencenter erstellt. Tech. Attack Protection Logic Attack Protection Fraud Prevention Web Applikationen Dateien Usage Audit User Rights Management Access Control Externe Zugriffe Kunden, Partner, Hacker Datenbanken Interne Zugriffe Mitarbeiter, gehackte PC verärgerte Mitarbeiter Datenzentrum Systeme und Administratoren Nur Imperva bietet eine komplette Lösung an! 13

14 Imperva Web Application Firewalls 14 Confidential

15 Imperva positioniert als Leader im Gartner Magic Quadrant Gartner Magic Quadrant for Web Application Firewalls by Jeremy D'Hoinne, Adam Hils, Greg Young, Joseph Feiman, 17 June This graphic was published by Gartner, Inc. as part of a larger research document and should be evaluated in the context of the entire document. The Gartner document is available upon request from Imperva. Gartner does not endorse any vendor, product or service depicted in its research publications, and does not advise technology users to select only those vendors with the highest ratings. Gartner research publications consist of the opinions of Gartner's research organization and should not be construed as statements of fact. Gartner disclaims all warranties, expressed or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose. 15 Confidential

16 Webseiten haben viele Schwachstellen 96% aller Web Applikationen haben Schwachstellen 96 % 61.5% Non-Human Traffic 1/2 davon ist bösartig! WEB APP Sources: Cenzic, Inc. Feb. 2014, Incapsula, Inc % Human Traffic Über 61% des Verkehrs auf Webseiten ist nicht menschlicher Natur.

17 DDoS Attack Landscape Trends Die Anzahl von DDoS Bots, getarnt als Besucher, hat sich um mehr als 240% in den letzten 12 Monaten erhöht. 240 % Einfach e Bots 69% Akzepti eren Cookies 30% Execute JavaScri pt 1% Die durchschnittliche DDoS Attacke ist um 42% grösser gegenüber dem Vorjahr. Source: Incapsula, Inc. 2014, 2014 Verizon Data Breach Investigation Report Bots werden intelligenter - 30% können nun Cookies akzeptieren.

18 Verteilte Denial of Service Angriffe (DDOS) DDoS Angriffe auf Netzwerkebene Verbrauchen die gesamte zur Verfügung stehende Bandbreite um legitimen Zugriff auf Webseiten zu verhindern Legitimer Verkehr DDoS Angriffe auf Applikationsebene Eine hohe Anzahl an Anfragen an die Webapplikationen überfordern den Webserver, dieser kann auf legitime Anfragen nicht antworten oder der Betrieb wird komplett eingestellt Die Webseite ist nicht mehr verfügbar. Web Server Anfragen an den Webserver 18 Confidential

19 Ein neuer Ansatz im Bereich Sicherheit wird benötigt Traditionelle Firewalls erkennen nur Netzwerkangriffe Inspizieren nur IP Adresse, Port / Service Nummer IPS und NG Firewalls erkennen nur bekannte Signaturen Verstehen kaum Applikation; hohe false positive -Gefahr Limitiertes User/Session Tracking; geringer Schutz bei SSL verschlüsseltem Verkehr Nur Web Application Firewalls erkennen Applikationsangriffe und können die Daten interpretieren Application Schicht Application (Layer 7) Transport Schicht Protocols (OSI Layer 4 6) Netzwerk Schicht Network Access (OSI Layer 1 3) 19

20 Web Application Security: Anwendungsfälle Compliance und rechtliche Aspekte Schutz der Web Applikationen IT Betrieb Virtuelles Patching DDoS Protection Geschäftsfeldinteressen Site Scraping Prevention Fraud Prevention Legacy Application Security Hosted Application Protection 20

21 Warum müssen Webapplikationen geschützt werden? 96% aller Webapplikationen haben Schwachstellen 1 75% aller Internetangriffe zielen auf Applikationen 2 Die Angriffe werden immer Anspruchsvoller Starke Zuwächse durch Automatisierung, Google-Hacking Wachsende Gefahren: L7 DDoS, CSRF, Botnets, massive SQL Injections, Site-Scraping 1 White Hat - statistic for initial examination; 2 Gartner Research 21

22 Web Application Angriff: Praxisbeispiel Secure Sphere konnte alle Phasen dieses Angriffs blocken! Phase I Technischer Angriff Phase III Angriff auf die Business Logik Scanner wie z.b. Nikto Phase II Technischer Angriff Havij SQL Injection Tool LOIC Applikation 22

23 Phase I: Imperva Application Defense Center (ADC) Das Imperva ADC analysiert neue Gefahren die rund um die Welt gemeldet werden. Das ADC analysiert ständig realen Webverkehr & führt Penetrationstests durch, um bisher unveröffentlichte Schwachstellen zu finden Interne Anwender Webserver SecureSphere Imperva Application Defense Center 23 INTERNET Neue Abwehrmechanismen werden automatisch an die SecureSphere Appliances übermittelt

24 Phase II: SecureSphere stoppt SQL Injection, XSS Blockt definitive Übereinstimmungen, sendet verdächtige Anfragen an die SQL Injection Engine SQL Injection Engine blockt angepasste Angriffe /login.php?id=5 or 1=1 Hacker SQL Injection SecureSphere WAF Signatur, Protokollabweichungen SQL Injektion Engine mit Profil Analyse Web Server Die erweiterte Analyse reduziert ganz erheblich die Gefahr von False Positives und Negatives 24

25 Phase III: Wie SecureSphere Application DDoS blockiert Low-Orbit Ion Cannon (LOIC) DDoS Tool Öffnet 200 Anfragen pro Sekunde über ein Browser Fenster Spezielle DDoS Policy erkennt die hohe Anzahl an Anfragen in einem Zeitraum, modifiziertes URL oder unbekannte HTTP Methoden 25

26 Site Scraping - Anwendungsbeispiel Herausforderung einer Firma im Finanzsektor: Site Scraper kopieren und veröffentlichen Aktienkurse auf anderen Webseiten Spammer injizieren Werbung in Foren Bestehendes IPS hat nur mehr Arbeit gemacht Kommentar-Spam in Foren SecureSphere WAF SecureSphere Blockt Scraping und Spam in Kommentaren Blockt zuverlässig Angriffe auf Webseiten Site Scraper stehlen Daten 26

27 Korrelierte Angriffsprüfung Wie können Webapplikationen geschützt werden? Signaturen HTTP Protokoll Überprüfung Cookie Schutz } Technischer Angriffsschutz IP Reputation Dynamic Profiling Anti-Scraping Policies Bot Mitigation Policies IP Geolocation Web Fraud Detection } Business Logic Attack Protection Schutz vor Betrug 27

28 Imperva SecureSphere Web Application Firewall Anerkannter Marktführer Die am weitesten verbreitete WAF der Welt Setzt immer wieder neue Standards im Bereich Websicherheit Web Server Internet SecureSphere WAF Zuverlässiger Angriffsschutz Einfach zu installieren und zu verwalten 28

29 Virtuelles Patching durch Schwachstellen-Scanner Integration Erstellen von Regeln basierend auf den Resultaten eines automatisierten Scans Monitoring von Versuchen, Schwachstellen auszunutzen Automatisches Beheben von Schwachstellen Customer Site Scanner finden Schwachstellen Maßgeschneiderter Schutz der Web Applikation SecureSphere importiert Scan Resultat 29

30 Schnelles und kostengünstiges Absichern von Applikationen 116 Tage: durchschnittliche Zeit um eine Verwundbarkeit zu beheben 1 Schwachstelle gefunden Programmierfehler behoben System geschützt Mit den SecureSphere Standard Security Policies und virtual patching reduziert sich dieses Fenster von 116 Tagen auf 0-5 Tage Schwachstelle gefunden Virtueller Patch System geschützt SecureSphere kann auch Schwachstellen beheben, die nicht durch Scanner gefunden wurden. 1 WhiteHat Website Security Statistics Report, Winter

31 PROFIL ÄNDERUNGEN Dynamic Dynamic Profiling Profiling über einen Over Time Zeitraum Verkürzt die Implementationszeit von Monaten auf Tage Macht ständige manuelle Anpassungen durch den Administrator überflüssig 5-15 Änderungen pro Woche und nicht 5-30 Arbeitsstunden für Konfiguration Versteht die Applikation und Ihre Anwendung Adaptiert automatisch Änderungen in der Applikation Jun 06. Jun 11. Jun 16. Jun 21. Jun 26. Jun 31

32 Zugriff aus bestimmten Ländern kann eingeschränkt werden Mit dem Feature IP Geolocation ist es möglich, Zugriffe aus definierten Ländern zu blocken oder zu überwachen Kann mit Bot Rules kombiniert werden um granulare Kontrolle zu ermöglichen Reduziert unerwünschten Verkehr auf die Webseiten Kann für Compliance-Zwecke verwendet werden (EAR, OFAC) z.b. verhindern, dass Banken Geld in bestimmte Länder überweisen Regeln im Bereich Geolocation Geolocation Daten in den Security Alarmen 32

33 Wie ThreatRadar Reputation arbeitet 1. Globale Quell-Überwachung von Angriffen ThreatRadar Servers Web Servers 2. Verteilung der Informationen an die Web Applikation-Firewalls Phishing Sites Anonymous Proxy & TOR Malicious IPs 3. Blockt bösartige Quellen 33

34 Integration in das Firmennetzwerk Imperva Incapsula WAF & DDoS Protection Enterprise Branch Offices File Activity Monitoring Imperva Agent Network Monitoring Imperva Agent SecureSphere for SharePoint Database Activity Monitoring Network Monitoring Native Audit Web Application Firewall INTERNET Internal Users Management Server (MX) 34 Confidential

35 Imperva SecureSphere WAF Umfassende Lösung für Web Applikationen Ausgereiftes System, seit vielen Jahren auf dem Markt - marktführend Einfach zu installieren, geringer Administrationsaufwand im Betrieb Vielfältige Installations- und Integrationsmöglichkeiten Selbstlernend durch dynamic Profiling Correlation Policies: veringern die Gefahr von False Positives Integration von zusätzlichen externen Quellen Threat Radar Imperva SecureSphere Die Komplettlösung für die dritte Säule der IT-Sicherheit 35

36 36

37 Incapsula Cloud 37

38 Wie es funktioniert Bots DDoS Performance DDoS Mitigation Load Balancing Legitimate Traffic Incapsula Network WAF Your Servers Spammers Hackers Durch eine Umleitung des Datenverkehrs der Internetpräsenz werden ungewollte Anfragen geblockt und nur legitime Anfragen weitergeleitet 38

39 2 Optionen zum Umleiten des Verkehrs DNS Umleitung BGP Routing (Kunde muss eigenes Class C Netzwerk besitzen) 39 Confidential

40 Das globale Incapsula Netzwerk 30 Point of Presence (POP) weltweit 1.5Tbps Kapazität Kunden 41 Confidential

41 Vielen Dank für Ihre Aufmerksamkeit! 42

Granite Gerhard Pirkl

Granite Gerhard Pirkl Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used

Mehr

Datenbank Sicherheit. Martin Schmitz. Senior Systems Engineer Imperva, Inc. All rights reserved.

Datenbank Sicherheit. Martin Schmitz. Senior Systems Engineer Imperva, Inc. All rights reserved. Datenbank Sicherheit Martin Schmitz Senior Systems Engineer 1 Imperva Überblick Umsatzentwicklung ($M) Unser Ziel Wir schützen Firmendaten und Applikationen 78,3 104,2 137,8 Unser Marktsegment Firmensicherheit

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Leistungsfähige und umfassende Erhebung und Visualisierung

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Herzlich Willkommen. Vater Business Digital in Neumünster

Herzlich Willkommen. Vater Business Digital in Neumünster Herzlich Willkommen Vater Business Digital in Neumünster 31.05.2018 HPE s Intelligent Edge Business Unit Intelligent Edge Networking für Mobile, Cloud, und IoT Ära Customer First, Customer Last Engagierter

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Warum werden täglich tausende von Webseiten gehackt? 16.10.2012

Warum werden täglich tausende von Webseiten gehackt? 16.10.2012 Warum werden täglich tausende von Webseiten gehackt? 16.10.2012 Vorstellung 8com GmbH & Co. KG Tobias Rühle Information Security Consultant Aufgaben Penetrationstests Sicherheit in Funktechnologien Information

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Sophos Complete Security

Sophos Complete Security Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro

Mehr

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer State of the Art in Network-Related Extrusion Prevention Systems Andreas Hackl, Barbara Hauer Übersicht Extrusion Prevention Systems Network-Related Extrusion Prevention Systems Schwachstellen Zusammenfassung

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011 Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

CLX.Sentinel Kurzanleitung

CLX.Sentinel Kurzanleitung CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Benachrichtigungsmöglichkeiten in SMC 2.6

Benachrichtigungsmöglichkeiten in SMC 2.6 Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Windows 8 Systemsteuerung > Programme > Windows Features aktivieren / deaktivieren > Im Verzeichnisbaum

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

Datenaustausch@IC RL

Datenaustausch@IC RL Datenaustausch@IC RL SAP cfolders Erste Schritte Erstes Login: Ihre Initial-Zugangsdaten zu SAP cfolders finden Sie im ProjektPortal nach Klick auf den Reiter Projekt SAP cfolders, im Channel SAP cfolders

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

2 Konfiguration von SharePoint

2 Konfiguration von SharePoint 2 Konfiguration von SharePoint Server 2010 Umgebungen Prüfungsanforderungen von Microsoft: Configuring a SharePoint Environment o Configure SharePoint farms configuring inter-server communications server

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Infinigate (Schweiz) AG. Secure Guest Access. - Handout - Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK

ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK USER GUIDE FÜR ADVERTISER INHALTSVERZEICHNIS 1. Einführung...3 2. Incentives veröffentlichen...4 3. Weitere Funktionen...9 ZANOX.de AG Erstellen von Incentives

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

Hackerangriffe und Cyber Security im Jahr 2015

Hackerangriffe und Cyber Security im Jahr 2015 Hackerangriffe und Cyber Security im Jahr 2015 Prof. Dr. Sebastian Schinzel schinzel@fh-muenster.de Twitter: @seecurity (c) Prof. Sebastian Schinzel 1 Angriffe Angriff auf Sony Films Nov. 2014 Alle IT-Systeme

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

Dieser Artikel beschreibt die Veröffentlichung eines Microsoft SQL Server 2000 über einen ISA Server 2004.

Dieser Artikel beschreibt die Veröffentlichung eines Microsoft SQL Server 2000 über einen ISA Server 2004. SQL Server Veröffentlichung ISA Server FAQ Kapitel höher Erstellen einer Firewallrichtlinie Systemrichtlinien Websiten sperren Windowsupdate V5 Zeitsynchronisation Mailzugriff SMTP Server veröffentlichen

Mehr

Office 365 Partner-Features

Office 365 Partner-Features Office 365 Partner-Features Régis Laurent Director of Operations, Global Knowledge Competencies include: Gold Learning Silver System Management Inhalt 1. Zugriff auf Office 365 IUR und Partner-Features

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Anleitung für Webcasts

Anleitung für Webcasts Anleitung für Webcasts 2 INHALT ALLGEMEINES Inhalt 1. Allgemeines... 2 2. Vorbereitung auf das Webcast... 3 3 Einladung zu einem Webcast... 3 4. Teilnahme über Smartphone oder Tablet-PC... 4 Anlagen...

Mehr

Corero Network Security

Corero Network Security Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015 2 Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Business Intelligence. Bereit für bessere Entscheidungen

Business Intelligence. Bereit für bessere Entscheidungen Business Intelligence Bereit für bessere Entscheidungen Business Intelligence Besserer Einblick in Geschäftsabläufe Business Intelligence ist die Integration von Strategien, Prozessen und Technologien,

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den 10.10.

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den 10.10. Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen Udo H. Kalinna Nürnberg, den 10.10.2013 AGENDA Kein Tag ohne Hack! Sind diese Schwachstellen

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr