Grundlagen der Netzwerksicherheit Teil 3
|
|
- Erna Junge
- vor 8 Jahren
- Abrufe
Transkript
1 Grundlagen der Netzwerksicherheit Teil 3 Hamburg, 26. Februar 2014 Dominique Petersen Netzwerksicherheit Teil3 - Petersen, Busch 1
2 Agenda Seminar: Grundlagen der Netzwerksicherheit Teil 1: Funktionsweise Teil 2: Schwachstellen und Angriffe Einführung Angriffsmöglichkeiten Übung 2 Teil 3: Sicherheitsmaßnahmen 2
3 Agenda Seminar: Grundlagen der Netzwerksicherheit Teil 1: Funktionsweise Teil 2: Schwachstellen und Angriffe Einführung Angriffsmöglichkeiten Übung 2 Teil 3: Sicherheitsmaßnahmen 3
4 Schwachstellen und Angriffsmöglichkeiten Einführung Was passiert bei einem Angriff? Bei einem Angriff wird durch einen aktiven oder passiven Eingriff, eine ungewünschte Aktion mit Objekten gewährt. Ziel: Informationsgewinn Reaktionen auslösen Ressourcen nutzen 4
5 Schwachstellen und Angriffsmöglichkeiten Einführung Wer greift IT-Systeme mit welcher Motivation an? (1/2) Berufskriminelle Geld als Motivation Hacker Spaß an der Technik, Anerkennung, Herausforderung Spione (Wirtschaft, Regierung) Geld (Wirtschaft), Informationsgewinn 5
6 Schwachstellen und Angriffsmöglichkeiten Einführung Wer greift IT-Systeme mit welcher Motivation an? (2/2) Terroristen Politische Interessen Vandalen Zerstörungswut Behörden! Strafverfolgung 6
7 Schwachstellen und Angriffsmöglichkeiten Einführung Behörden-Anfragen an Google zwecks Datenlöschung 7
8 Schwachstellen und Angriffsmöglichkeiten Einführung Wert von alltäglichen Objekten im Internet Objekt Twitter Facebook Bank-Account Kosten $ / Account 1000 Accounts 25$ (<10 Freunde) 1000 Accounts 45$ (>10 Freunde) $ / Account Kompletter Satz Pers. Daten US: 5-8$ / EU: 10-24$ / Weltweit: 7$ Botnetz $ / 1 Million Accounts 67$ / 24h 9$ / 1h 8
9 Schwachstellen und Angriffsmöglichkeiten Einführung Kosten für IT-Sicherheit und Schäden Pareto-Prinzip 20% der möglichen IT-Sicherheitsmechanismen richtig eingesetzt liefern 80% Schutz vor potentiellen Bedrohungen Sensibilität für Sicherheit noch nicht überall gegeben Verhältnis zwischen Umsatz und Ausgaben für Sicherheit nicht gerechtfertigt 9
10 Schwachstellen und Angriffsmöglichkeiten Einführung Weshalb sind Angriffe möglich? Sicherheitslücken des (Software-)Systems Design-Fehler (XSS, CSRF, Zertifikate...) Fehlerhafte Implementierung (vor allem im Krypto-Bereich) Mangelhafte Konfiguration (Default Passwörter, falsch konfigurierte Firewalls/Router etc.) Validierung von Eingaben (Buffer- over/under flows, SQL Injection) Hintertüren der Hersteller (Lawful Interception etc.) 10
11 Schwachstellen und Angriffsmöglichkeiten Überblick (1/2) Passive Angriffe Aktive Angriffe Exploits Rechteausweitung Vortäuschen falscher Identitäten 11
12 Schwachstellen und Angriffsmöglichkeiten Überblick (2/2) Code-Injection Angriffe über Sonderzeichen Man-in-the-Middle 12
13 Schwachstellen und Angriffsmöglichkeiten Passive Angriffe (1/2) Abhören von Daten/Passwörtern Lauscher gelangt unmittelbar in den Besitz der Nachricht und kann sie zu seinem Zweck verwerten Abhören von Teilnehmer-Identitäten Lauscher erfährt, welche Teilnehmer verbunden sind und Daten austauschen Verkehrsflussanalyse Größenordnung, Zeitpunkt, Häufigkeit und Richtung des Datentransfers 13
14 Schwachstellen und Angriffsmöglichkeiten Passive Angriffe (2/2) Beispiel: Sniffing Tools zur Datenfluss-Analyse wie Wireshark Ziele sind Passwörter und vertrauliche Informationen Fazit: Passive Angriffe können nicht verhindert werden. Mittels geeignete Verschlüsselung können Daten jedoch für Angreifer wertlos gemacht werden. 14
15 Schwachstellen und Angriffsmöglichkeiten Aktive Angriffe (1/2) Bedrohung durch Kommunikationspartner Vortäuschen einer falschen Identität Nutzung fremder Betriebsmittel Leugnen einer Kommunikationsbeziehung Modifikation Beispiel: Veränderung der Kontonummer Boykott Beispiel: Echtzeitanwendungen Malware 15
16 Schwachstellen und Angriffsmöglichkeiten Aktive Angriffe (2/2) Beispiele Advanced Persistent Thread DDoS Fazit: Aktive Angriffe können durch geeignete Schutzmaßnahmen erkannt und die Zielerreichung verhindert werden. 16
17 Schwachstellen und Angriffsmöglichkeiten Exploits (1/2) Computerprogramm oder Script, welches Schwächen eines Rechnersystems ausnutzt, um Zugriff zu diesem zu bekommen. Exploits werden entwickelt und veröffentlicht, um Sicherheitslücken zu demonstrieren. Hersteller von Software werden damit gezwungen, möglichst schnell auf bekannt gewordene Sicherheitslücken zu reagieren. 17
18 Schwachstellen und Angriffsmöglichkeiten Exploits (2/2) Beispiel Sicherheitslücken in Browsern oder in weit verbreiteter Standardsoftware wie PDF-Readern Präparierte Dokumente verbreiten sich z.b. über gefälschte Mails oder unsichere Webseiten Fazit Bei bekannten Sicherheitslücken Alternativen verwenden (siehe BSI-Schwachstellenampel) Alle Anwendungsprogramme und das Betriebssystem aktuell halten 18
19 Schwachstellen und Angriffsmöglichkeiten Rechteausweitung Ausnutzung eines Konstruktions- oder Konfigurationsfehlers eines Programms, um einem Benutzer oder einer Anwendung unberechtigte Zugriffe, z.b. auf Ressourcen, zu gestatten Beispiel: Rootkits Verborgene Administratorrechte ursprünglich für unix-basierte Betriebssysteme (root = Admin), mittlerweile auch für andere Systeme Schutz und Handlungsempfehlungen Neuinstallation des Betriebssystems Hardwareseitiger Schreibschutz 19
20 Schwachstellen und Angriffsmöglichkeiten Vortäuschen falscher Identitäten Beispiel: Phishing Vortäuschen der vom Benutzer gewünschten Webseite. Diese wurde aber durch eine Kopie ersetzt. Ziel: Stehlen von Login-Details 20
21 Schwachstellen und Angriffsmöglichkeiten Code-Injection Angreifer schleust ausführbaren Programmcode in ein IT- System ein und führt diesen aus Problem: Fehlende Prüfung von Eingabedaten (Input Validation) Beispiel: Drive-by-Download Aufruf einer präparierten Website reicht aus Möglich, wenn Sicherheitslücken im Browser ausgenutzt werden 21
22 Schwachstellen und Angriffsmöglichkeiten Angriffe über Sonderzeichen (1/2) Angreifer schleust Sonderzeichen in eine Anwendung ein mit der Absicht von schädlichen Nebeneffekten Unzureichend gesicherte Webserver lassen Funktionsaufrufe zu, mit diesen der Angreifer u.u. auf beliebige andere Verzeichnisse zugreifen kann Beispiel: Directory Traversal Funktioniert über Eingabe der Sonderzeichen "/.." oder "..\" z.b. in URL eingebaut 22
23 Schwachstellen und Angriffsmöglichkeiten Angriffe über Sonderzeichen (2/2) Beispiel: SQL-Injection Eingaben auf Webseiten werden meist direkt weitergeleitet als SQL- Abfrage an die Datenbank im Hintergrund Bei unzureichender Validierung kann direkt Einfluss auf die Datenbank-Abfrage genommen werden 23
24 Schwachstellen und Angriffsmöglichkeiten Man-in-the-Middle (1/2) Ein Angreifer klinkt sich in eine Kommunikation ein, um diese zu kontrollieren oder zu manipulieren 24
25 Schwachstellen und Angriffsmöglichkeiten Man-in-the-Middle (2/2) Beispiel: SSL-Downgrade bei TLS/SSL-Verbindungen handeln Server und Client den Verschlüsselungsalgorithmus und die Schlüssellänge aus Client teilt Server von ihm unterstützte Verfahren mit Server teilt das beste von ihm unterstütze Verfahren mit diese Kommunikation findet unverschlüsselt statt. Einem Angreifer kann es gelingen, rechtzeitig ein gefälschtes Paket zum Server zu senden, um diesen zu veranlassen, einen alten oder unsicheren Algorithmus zu nutzen oder die Verschlüsselung ganz zu deaktivieren. Gestiegene Chancen für Angriff auf die Verbindung! 25
26 Schwachstellen und Angriffsmöglichkeiten Fazit IT-Geräte, IT-Prozesse und die elektronischen Werte sind Wirtschaftsgüter, welche angemessen geschützt und abgesichert werden müssen. Bei einem Angriff wird durch einen aktiven oder passiven Eingriff eine ungewünschte Aktion mit Objekten gewährt. Die Sicherheit der IT liegt in der Verantwortung des Eigentümers. Wirkungs-und Handlungszusammenhang der IT-Sicherheit ist sehr komplex und braucht eine genaue Analyse und Bewertung. Die Angriffsmöglichkeiten, die Eintrittswahrscheinlichkeit und die Schäden sind sehr vielfältig und zeigen den notwendigen Handlungsbedarf auf. 26
27 Netzwerksicherheit Übung 2 Firewall 1. Jeder Seminarteilnehmer aktiviert die ESET-FW mit interaktivem Modus, d.h. er wird bei neuen Verbindungen gefragt 2. Nach einer Menge Aktionen verhält sich die ESET-FW nach einiger Zeit ruhig 3. Der Seminarleiter versucht sich auf einige Ports zu verbinden (z.b. Scan auf das Subnetz mit den PCs der Seminarteilnehmer mit nmap), was ESET-Meldungen und Nachfragen produziert 4. Jeder Teilnehmer schaut sich in den ESET-Regeln an, wie mit bestimmten Paketen verfahren wird. Der Seminarleiter erklärt dies anhand einiger Regeln. 27
28 Agenda Seminar: Grundlagen der Netzwerksicherheit Teil 1: Funktionsweise Teil 2: Schwachstellen und Angriffe Teil 3: Sicherheitsmaßnahmen 28
29 Agenda Seminar: Grundlagen der Netzwerksicherheit Teil 1: Funktionsweise Teil 2: Schwachstellen und Angriffe Teil 3: Sicherheitsmaßnahmen 29
30 Sicherheitsmaßnahmen Übersicht Organisatorisches IT-Sicherheitsleitlinie Klassifizierung von Informationen Komponentensicherheit Sichere Authentisierung Sicherer Fernzugriff Netzwerkabsicherung 30
31 Sicherheitsmaßnahmen Übersicht Organisatorisches IT-Sicherheitsleitlinie Klassifizierung von Informationen Komponentensicherheit Sichere Authentisierung Sicherer Fernzugriff Netzwerkabsicherung 31
32 Organisatorisches IT-Sicherheitsleitlinie: Überblick Grundlage zur Konzeption und Realisierung eines risikogerechten und wirtschaftlich angemessenen IT-Sicherheitskonzeptes für eine konkrete Organisation Leitlinien, aber keine Implementierung Langfristige und verbindliche Festlegung von sicherheitsbezogenen Zielen Strategien für die Umsetzung der Ziele Verantwortungsbereichen Methoden 32
33 IT-Sicherheitsleitlinie 5 Fragen zur Präzision qualitativer Sicherheitsziele Welche IT-Dienste nutzt die Organisation für ihre wesentlichen wertschöpfenden Prozesse? Welche essenziellen Aufgaben können ohne IT-Unterstützung nicht mehr durchgeführt werden? Welche wesentlichen Entscheidungen hängen von der Genauigkeit, Integrität oder Verfügbarkeit der durch die IT-Systeme verarbeiteten Information ab? Welche Daten und Dienste erfordern hohe oder höchste Vertraulichkeit? Welche Auswirkungen hätte eine gravierende Verletzung der Sicherheit (Verlust von Vertraulichkeit, Integrität und/oder Verfügbarkeit)? 33
34 IT-Sicherheitsleitlinie Weitere Schritte (1/2) Definition des angestrebten Sicherheitsniveaus Quantitative Analyse der benannten Sicherheitsziele Quantifizierung anhand des Rasters der IT-Sicherheitsziele: Vertraulichkeit, Integrität, Authentizität, Verbindlichkeit, Verfügbarkeit Ausarbeitung einer IT-Risikomanagement-Strategie Konkrete Umsetzung der IT-Systemsicherheitsleitlinien Beispiele: die Definition grundlegender IT-Sicherheitsprozesse die Einordnung aller Verantwortlichkeiten in den IT-Sicherheitsprozess 34
35 IT-Sicherheitsleitlinie Weitere Schritte (2/2) die eingesetzte Methodik zur Bewertung der IT-Sicherheit die Umsetzung des Risikomanagements und der Qualitätssicherung die Entwicklung einer IT-Systemsicherheitsleitlinie für jedes IT-System die Etablierung einer organisationsweiten Kontinuitätsplanung die Voraussetzungen für eine sichere externe Kommunikation die Orientierung an internationalen Richtlinien und Standards die IT-Sicherheit als integraler Bestandteil im gesamten Lebenszyklus eines IT-Systems die Förderung des Sicherheitsbewusstseins aller Mitarbeiter 35
36 IT-Sicherheitsleitlinie Für KMU Empfehlung für kleine und mittlere Betriebe Einzelpunkte auswählen, um diese für die Erstellung einer kompakten IT- Sicherheitsleitlinie zu nutzen Kernaspekte ausarbeiten Wesentlichen Schritte des Unternehmens und seine wertschöpfenden Prozesse Angepasster Aufwand für das IT-Sicherheitsmanagement 36
37 Sicherheitsmaßnahmen Organisatorisches Klassifizierung von Informationen Ziel: Richtigen Umgang für alle verbindlich Beschäftigten festlegen Klassen Öffentlich: kein besonderer Schutz erforderlich Intern: Schutz durch Beschränkungen von Zugang und Zugriff Vertraulich: erhöhter Schutzbedarf; Realisierung mit Hilfe von Schließanlagen sowie Verschlüsselung. 37
38 Sicherheitsmaßnahmen Organisatorisches Umgang mit geschäftlichen Daten Beachtung von geltendem Recht und Richtlinien des Betriebs. Gespräche vertraulich halten. Informationen nur an Personen senden, die diese erhalten dürfen. Aufbewahrungsorte sensibler Informationen stets abschließen. Informationen nur mit Bedacht im Netz veröffentlichen. Betriebliche IT-Systeme nur für betriebliche Zwecke verwenden. Daten sicher löschen, Akten schreddern, Datenträger zerstören. Prinzip Aufgeräumter Schreibtisch umsetzen. 38
39 Sicherheitsmaßnahmen Übersicht Organisatorisches Komponentensicherheit Sichere Authentisierung Sicherer Fernzugriff Netzwerkabsicherung 39
40 Sicherheitsmaßnahmen Übersicht Organisatorisches Komponentensicherheit Sichere Authentisierung Sicherer Fernzugriff Netzwerkabsicherung 40
41 Sicherheitsmaßnahmen Komponentensicherheit Absicherung von Clients Servern Netzwerkkomponenten 41
42 Sicherheitsmaßnahmen Client-Sicherheit (1/2) Grundarchitektur nach BSI Ausführungskontrolle Verhindert den Start von ausführbaren Dateien Virenschutzprogramm Prüft Dateien auf der Festplatte und Wechselmedien auf schädliche Inhalte Personal Firewall Kontrolliert ein- und ausgehende Verbindungen 42
43 Sicherheitsmaßnahmen Client-Sicherheit (2/2) Gerätekontrolle Regelt, welche Geräte über externe Schnittstellen angeschlossen werden dürfen Benutzerverwaltung Gewährt einem Benutzer die Rechte, welche für die Arbeit benötigt werden Logging Erfasst Ereignisse und Meldungen zur gegenwärtigen Erkennung von Sicherheitsvorfällen. 43
44 Sicherheitsmaßnahmen Netzwerkkomponenten absichern Maßnahmen nach BSI Firewall Zutritts-, Zugangs- und Zugriffskontrolle Anti-Malware-Programme Schutz vor Ausfällen Hardware-Sicherheit Notfallvorsorge Nicht zuletzt: Schulungen des Personals 44
45 Sicherheitsmaßnahmen Exkurs: -Verschlüsselung IT-Sicherheitssituation bezüglich s Unverschlüsselt Verschlüsselt vs. Keine Beweissicherung Nicht zuverlässig < 4% verschlüsselt < 6% signiert 45
46 Exkurs: -Verschlüsselung Open PGP kurz erklärt PGP = Pretty Good Privacy (Ziemlich gute Privatsphäre) Phil Zimmermann, 1991 Echte Ende-zu-Ende-Verschlüsselung Internett Klartext Verschlüsselt 46
47 Exkurs: -Verschlüsselung Open PGP Praxis Einrichtung mittels freier Software GnuPG Add-Ons für -Clients wie Enigmail für Mozilla Thunderbird Für Windows: GPG4win als GnuPG-Distribution für Microsoft Windows Anleitung: internet-sicherheit.de/pgpzi 47
48 Exkurs: -Verschlüsselung Open PGP Praxis Schlüsselpaar Öffentlicher Schüssel Für Empfänger verschlüsseln Signatur prüfen Privater, geheimer Schlüssel Entschlüsseln Signieren Herausforderung: Verteilen der öffentlichen Schlüssel 48
49 Exkurs: -Verschlüsselung Web of Trust Netz des Vertrauens Gegenseitige Signaturen kombiniert mit individuell zugewiesenem Vertrauen PGP-Signing-Party 49
50 Exkurs: -Verschlüsselung Web of Trust Netz des Vertrauens Zuordnung: Öffentlicher Schlüssel zu bestimmter Person Beglaubigt durch eigene Unterschrift 50
51 Sicherheitsmaßnahmen Übersicht Organisatorisches Komponentensicherheit Sichere Authentisierung Sicherer Fernzugriff Netzwerkabsicherung 51
52 Sicherheitsmaßnahmen Übersicht Organisatorisches Komponentensicherheit Sichere Authentisierung Sicherer Fernzugriff Netzwerkabsicherung 52
53 Sicherheitsmaßnahmen Sichere Authentisierung Identifizierung und Authentisierung Generelle Verfahren Passwortsicherheit 53
54 Sichere Authentisierung Identifikation und Authentisierung Wenn ein Nutzer Zugang haben möchte, muss er sich dem IT-System gegenüber Identifizieren und authentisieren 54
55 Sichere Authentisierung Identifikation und Authentisierung Identifikation Überprüfung eines vorgelegten, kennzeichnenden Merkmals, z.b. des Benutzernamens. Eine Person wird eindeutig durch die Angabe von Vorname, Nachname, Geburtsort und Geburtstag identifiziert. Eine Identifikation muss immer innerhalb eines Systems (Organisation) abgesprochen sein, damit sie eindeutig ist. Für verschiedene Benutzer müssen klar definierte Regeln eingehalten werden. Beispiel: CCITT»Recommendation«X.509 bzw. ISO
56 Sichere Authentisierung Identifikation und Authentisierung Authentisierung bedeutet die Verifizierung (Überprüfung) der Echtheit bzw. der Identität. Die Überprüfung des Personalausweises einer Person ist eine solche Authentisierung. Was muss und kann z.b. identifiziert und authentisiert werden? Kommunikationspartner: z.b. Benutzer, Prozesse, Instanzen, das Security Management Kommunikationsmedien: z.b. Workstation, Serversysteme, Firewall-Elemente) Nachrichten: z.b. Mails, Dateien, Java-Applets usw. 56
57 Sichere Authentisierung Generelle Authentisierungsverfahren (1/2) Passwort-Verfahren Einfachste Authentisierungsverfahren Verschlüsselte Übermittlung erforderlich! Passwortregeln müssen eingehalten werden Einmal-Passwort Jedes Passwort wird nur einmal verwendet Zwei unterschiedliche Methoden: Passworte werden im Vorfeld bestimmt und verteilt Benutzer kann sie nach einem definierten Verfahren berechnen 57
58 Sichere Authentisierung Generelle Authentisierungsverfahren (2/2) Challenge-Response-Verfahren Benutzer muss sich spontan kryptographisch beweisen Dazu braucht er einen Schlüssel und ein Verfahren Z.B. Zufallszahl als Challenge, Signatur dieser als Response Biometrische Verfahren Identifikation und Authentisierung mittels biometrischer Merkmale Aktiv: Stimme, Unterschrift, Gestik, Tippverhalten Passiv: Fingerabdruck, Retina, Iris, Gesicht, Ohr Nutzbar als Zugangskontrolle (Pässe, Türen, USB-Token) 58
59 Sichere Authentisierung Passwortsicherheit Starke Passwörter sind kryptisch und enthalten mind. 10 Zeichen, Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen Keine Universalschlüssel verwenden Nutzen Sie Passwort-Manager wie keepass(x) Die wichtigsten Passwörter gehören in den Kopf! Merken Sie sich Masterpasswörter mit Eselsbrücken. Passworteingabe mit Bedacht! nur an vertrauenswürdigen Rechnern nur bei SSL/TLS-Verschlüsselung (https in Adresszeile, Schloss-Symbol) 59
60 Sicherheitsmaßnahmen Übersicht Organisatorisches Komponentensicherheit Sichere Authentisierung Sicherer Fernzugriff Netzwerkabsicherung 60
61 Sicherheitsmaßnahmen Übersicht Organisatorisches Komponentensicherheit Sichere Authentisierung Sicherer Fernzugriff Netzwerkabsicherung 61
62 Sicherheitsmaßnahmen Sicherer Fernzugriff Virtual Private Network (VPN) Definition Aufbau VPN-Konzepte VPN-Gateway VPN-Client Anwendungsformen und Kriterien Beispiel: OpenVPN 62
63 Virtual Private Network Definition (1/2)»Virtual«aus Anwendersicht handelt es sich scheinbar um nur»ein«netzwerk, auch wenn sich viele reale Teilnetzwerke hinter»einem«vpn verbergen»private«die Kommunikation wird vertrauenswürdig also nicht öffentlich durchgeführt und das Risiko eines Schadens bei der Übertragung minimiert»network«eine definierte Gruppe von Rechnersystemen wird miteinander verbunden und mit Hilfe eines Protokolls (typischerweise ist das die TCP/IP- Protokollfamilie) wird kommuniziert 63
64 Virtual Private Network Definition (2/2) Ein VPN versucht, private und öffentliche Netzwerke zu kombinieren, indem das öffentliche Netzwerk als Trägernetzwerk für die private Kommunikation benutzt wird. Begriff VPN ist leider sehr unscharf geworden: Oftmals wird auch Sicherheit hinsichtlich Vertraulichkeit oder Integrität von übertragener Information VPN zugeschrieben. Dies ist nicht der Fall. VPN muss als Sicherheit nur dafür sorgen das Datenpakete nicht zum falschen Empfänger geleitet werden und umgekehrt Außerdem muss es für die Einhaltung der vorher bestimmten Wege sorgen. 64
65 Virtual Private Network Analogien 65
66 Virtual Private Network Aufbau von VPNs (1/2) Grundsätzliche Idee offene Kommunikationsinfrastruktur z.b. Internet nutzen kostengünstig, weltweit verfügbar UND allen Bedrohungen und Risiken sinnvoll entgegenwirken 66
67 Virtual Private Network Aufbau von VPNs (2/2) Sicherheitsmechanismen von VPNs Verschlüsselung (schützt Vertraulichkeit) Authentikation (gewährleistet Eindeutigkeit des Benutzers) MAC-Funktionen (sorgen für die Unversehrtheit der Daten) Tunneling (verschleiert Datentransfer) Firewalling (schützt Netzwerkressourcen) 67
68 Virtual Private Network Konzept: VPN-Gateway 68
69 Virtual Private Network Konzept: Vorteile eines VPN-Gateway Unabhängigkeit von Workstations (z.b. PCs, UNIX-Systeme, Host-Rechner) und deren Betriebssystemen (z.b. Microsoft, LINUX, VMS) Erlaubt Einrichtung von Sicherheitsfunktionen zwischen Endsystemen, in die diese ansonsten nicht integriert werden könnten (z.b. Terminals) Verringert Aufwand: Bei heterogenen Systemen (z.b. unterschiedliche Hardware, Software, Betriebssysteme) kann immer das gleiche Gateway verwendet werden Gateways sind leichter»sicher«zu realisieren als spezielle Software- Lösungen in Rechnersystemen und sie sind immer ansprechbar. Die Sicherheitseinrichtungen sind hinsichtlich der Sicherheitsqualität unabhängig von anderen Systemkomponenten und Anwendungen. 69
70 Virtual Private Network Konzept: VPN-Gateway 70
71 Virtual Private Network Konzept: Vorteile eines VPN-Clients Der VPN-Client ist kostengünstiger als die VPN-Gateway-Lösung. Der VPN-Client bietet End-to-End-Sicherheit. Das bedeutet, dass nicht nur die Verbindung zwischen verschiedenen LAN- Segmenten nach außen hin abgeschottet wird, sondern auch jede einzelne Workstation (PC) gegenüber anderen. Eine»Person«kann authentisiert werden. 71
72 Virtual Private Network Anwendungsformen (1/4) Unternehmensweites VPN 72
73 Virtual Private Network Anwendungsformen (2/4) Sichere Remote-Ankopplung 73
74 Virtual Private Network Anwendungsformen (3/4) VPNs zwischen verschiedenen Unternehmen 74
75 Virtual Private Network Anwendungsformen (4/4) Kombination der Anwendungsformen 75
76 Virtual Private Network Technologien: IPSec und SSL-VPN IPSec Sicherheitsstandard und eine Erweiterung des IP-Protokolls, das speziell für VPN entwickelt wurde Sicherheitsfunktionen erfüllen die Anforderungen für VPNs Schutz der Pakete gegen Manipulation Verschlüsselung der Pakete Schutz vor Wiedereinspielung der Pakete Schutz vor Verkehrsflussanalyse Authentisierung der Kommunikationspartner (Gateways oder Nutzer) 76
77 Virtual Private Network Technologien: IPSec und SSL-VPN SSL-VPN nutzt das TLS-Protokoll zur Herstellung einer verschlüsselten Verbindung nutzt TLS, Transport Layer Security Protocol, zur Herstellung einer sicheren, verschlüsselten Verbindung Vorteil gegenüber IPSec: Einfache Konfiguration ermöglicht Zugriff auf Netzwerk und Applikationen für mobile Anwender Beispiel: die Open-Source Lösung OpenVPN ist eine bekannte Implementierung (Übung) Kostenfrei einsetzbar 77
78 Sicherheitsmaßnahmen Übersicht Organisatorisches Komponentensicherheit Sichere Authentisierung Sicherer Fernzugriff Netzwerkabsicherung 78
79 Sicherheitsmaßnahmen Übersicht Organisatorisches Komponentensicherheit Sichere Authentisierung Sicherer Fernzugriff Netzwerkabsicherung 79
80 Sicherheitsmaßnahmen Netzwerkabsicherung System- und Netzwerküberwachung Virenschutz (Client-/Server-Konzept) Firewalls IDS/IPS/IRS SIEM-Systeme Monitoring 80
81 Netzwerksicherheit im Handwerk 7 Fragen zur Beantwortung von Betrieben 1. Wer darf was? 2. Was passiert, wenn Hardware ausfällt? 3. Wer ist für Updates zuständig? 4. Was hat alles Internetzugriff? 5. Was ist aus dem Internet erreichbar? 6. Was passiert, wenn Daten verloren gehen? 7. Sind die Betriebsdaten sicher verwahrt? zur Diskussion 81
82 Netzwerksicherheit Übung 3 OpenVPN 1. Im Firefox auf gehen und externe IP-Adresse nachsehen 2. Auf der Konsole traceroute ausführen und anhand Hostnamen schauen, worüber Verkehr geht 3. OpenVPN gemäß Anleitung einrichten in Windows muss eine Konfigurationsdatei manuell bearbeitet werden 4. OpenVPN starten und mittels Webseite oben die jetzige externe IP- Adresse überprüfen 5. Mittels Traceroute die neuen Routen anschauen 82
83 Netzwerksicherheit Übung 4 (1/2) -Verschlüsselung mit PGP Jeder Teilnehmer startet Thunderbird und richtet einen Test-Account mit den ausgeteilten Daten ein, sodass er Mails empfangen und senden kann. Jeder Teilnehmer schickt seinem Nachbarn eine Mail und schaut die empfangene Mail im Quelltext an (ist alles im Klartext) Jeder generiert mittels Enigmail einen PGP-Schlüssel für seine - Adresse, während der Seminarleiter einige Dinge erklärt Die Nachbarn tauschen ihren öffentlichen PGP-Schlüssel aus (USB-Stick oder Shared-Laufwerk?) und importieren diesen in Enigmail 83
84 Netzwerksicherheit Übung 4 (2/2) Jeder Teilnehmer schickt seinem Nachbarn nun eine signierte Mail und schaut die empfangene Mail im Quelltext an immer noch Klartext, aber teilweise signiert Jeder Teilnehmer schickt seinem Nachbarn nun eine signierte und verschlüsselte Mail und schaut die empfangene Mail im Quelltext an verschlüsselt, aber z.b. Subject nicht Evtl. kann jeder Teilnehmer andere öffentliche Schlüssel noch signieren und damit vertrauen Schritt-für-Schritt-Anleitung als separater Foliensatz 84
85 Ergänzung: Ports mit Beschreibung Nr. Beschreibung 21 FTP (Datenübertragung und Dateiverwaltung ) 22 SSH ( Netzwerkverbindung) 25 SMTP ( -Versand via Mail Transfer Agent) 80 HTTP (Datenübertragung ) 110 POP3 ( -Übertragung) 143 IMAP (Mail-Management) Legende: nur unverschlüsselt generell verschlüsselt Eine Liste aller standardisierten Ports finden Sie z.b. unter: 85 Nr. Beschreibung 443 HTTPS ( Datenübertragung) 587 SMTP ( -Versand via Mail Submission Agent) 993 IMAPS ( Mail-Management) 995 POP3S ( -Übertragung) 3306 MYSQL (Datenbanksystem) 8080 HTTP alternativ (Datenübertragung )
86 Qualifizierungsseminar II für IT-Sicherheitsbotschafter Thema: Schwachstellen, Angriffsmöglichkeiten, Sicherheitsmaßnahmen Vielen Dank für Ihre Aufmerksamkeit. Fragen? Dominique Petersen Deborah Busch Institut für Internet-Sicherheit if(is) Westfälische Hochschule 86
Grundlagen der Netzwerksicherheit Übung 4: E-Mail-Verschlüsselung
Grundlagen der Netzwerksicherheit Übung 4: E-Mail-Verschlüsselung Hamburg, 26. Februar 2014 Dominique Petersen 26.02.2014 Netzwerksicherheit: Praxisübung E-Mail-Verschlüsselung Petersen, Busch 1 Agenda
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrSicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
MehrVerschlüsselte E-Mails: Wie sicher ist sicher?
Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrPretty Good Privacy (PGP)
Pretty Good Privacy (PGP) Eine Einführung in E-Mail-Verschlüsselung Jakob Wenzel CryptoParty Weimar 20. September 2013 Jakob Wenzel Pretty Good Privacy (PGP)1 / 14 CryptoParty Weimar 20. September 2013
MehrVIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrCCC Bremen R.M.Albrecht
CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrExchange-Server - Outlook 2003 einrichten. 1. Konfiguration Outlook 2003 mit MAPI. Anleitung: Stand: 24.11.2010
Anleitung: Exchange-Server - Outlook 2003 einrichten Stand: 24.11.2010 Von Dominik Ziegler (dominik.ziegler@haw-ingolstadt.de) 1. Konfiguration Outlook 2003 mit MAPI. MAPI ist das Standardprotokoll von
MehrNationale Initiative für Internet- und Informations-Sicherheit
Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrCryptoparty: Einführung
Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung
MehrTaxifahrende Notebooks und andere Normalitäten. Frederik Humpert
Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrEine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr
p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.
MehrPraktikum IT-Sicherheit SS 2015. Einführungsveranstaltung
Praktikum IT-Sicherheit SS 2015 Einführungsveranstaltung Allgemeines Webseite: http://www.nm.ifi.lmu.de/secp Alle Informationen zum Praktikum -Per Email -Auf der Webseite Mailinglisten: -Organisatorisches:
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrAnleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung
Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrSo gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk
So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrWeb Interface für Anwender
Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten
Mehr1. Konfiguration Outlook 2007 MAPI (mit Autodiscover).
Anleitung: Exchange-Server - Outlook 2007 einrichten Stand: 16.02.2011 Von Dominik Ziegler (dominik.ziegler@haw-ingolstadt.de) 1. Konfiguration Outlook 2007 MAPI (mit Autodiscover). Da Outlook 2007 das
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrPOP Email-Konto auf iphone mit ios 6 einrichten
POP Email-Konto auf iphone mit ios 6 einrichten Dokumenten-Name POP Email Konto Einrichten auf iphone.doc Version/Datum: Version 1.0, 01.02.2013 Klassifizierung Ersteller Für green.ch AG Kunden Stephan
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrAnleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.
Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...
Mehr12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.
12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrKVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen
Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrDatenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
MehrEinführung in PGP/GPG Mailverschlüsselung
Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation
MehrVPN: Virtual-Private-Networks
Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:
Mehrmsm net ingenieurbüro meissner kompetent - kreativ - innovativ
Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrAnleitungen zum KMG-Email-Konto
In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto
MehrAnleitung Grundsetup C3 Mail & SMS Gateway V02-0314
Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben
MehrDatensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter
Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrFTP Server unter Windows XP einrichten
Seite 1 von 6 FTP Server unter Windows XP einrichten Es gibt eine Unmenge an komerziellen und Open Source Software die auf dem File Transfer Protocol aufsetze Sicherlich ist das in Windows enthaltene Softwarepaket
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrBenutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client
Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Beachten Sie bitte bei der Benutzung des Linux Device Servers IGW/920 mit einem DIL/NetPC DNP/9200 als OpenVPN-basierter Security Proxy unbedingt
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
Mehr"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.
Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrAnleitung: Confixx auf virtuellem Server installieren
Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie Confixx 3.0 auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse www.vpsadmin.de in
MehrEine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4
E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook
MehrEinrichtungsanleitung Router MX200
Einrichtungsanleitung Router MX200 (Stand: 30. Januar 2015) Zur Inbetriebnahme des MX200 ist zusätzlich die beiliegende Einrichtungsanleitung LTE- Paket erforderlich. Diese steht alternativ auch auf der
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR- Router konfigurieren. Ein ungesichertes WLAN kann dazu führen,
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrApplication Note MiniRouter: IPsec-Konfiguration und -Zugriff
Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Dieses Dokument beschreibt die Konfiguration für den Aufbau einer IPsec-Verbindung von einem PC mit Windows XP Betriebssystem und dem 1. Ethernet-Port
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrAufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie
Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung
MehrStand Juli 2015 Seite 2
1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass
MehrCollax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper
Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).
MehrSo empfangen Sie eine verschlüsselte E-Mail von Wüstenrot
So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot 1. In welchen Fällen erhalten Sie von uns eine verschlüsselte E-Mail? Der Gesetzgeber verpflichtet uns, bei der Kommunikation von vertraulichen
MehrVerschlüsselte Kommunikation und Datensicherung
Verschlüsselte Kommunikation und Datensicherung Andreas Herz andi@geekosphere.org 11. Linux-Infotag 2012 24. März 2012 Über mich Dipl.-Inf. Andreas Herz Informatik Studium an der Universität Augsburg Seit
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrGrundlagen der Verschlüsselung
(Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle
MehrVerschlüsselung von USB Sticks mit TrueCrypt
Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:
Mehrs-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe
s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrKurzanleitung Hosting
Kurzanleitung Hosting Inhaltverzeichnis 1 Zugangsdaten... 3 2 Ändern des FTP-Passworts... 4 3 Passwortgeschützte Verzeichnisse... 4 4 Allgemeine E-Mail Client Einstellungen... 7 1 Zugangsdaten Zugangsdaten
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
Mehr