Grundlagen der Netzwerksicherheit Teil 3

Größe: px
Ab Seite anzeigen:

Download "Grundlagen der Netzwerksicherheit Teil 3"

Transkript

1 Grundlagen der Netzwerksicherheit Teil 3 Hamburg, 26. Februar 2014 Dominique Petersen Netzwerksicherheit Teil3 - Petersen, Busch 1

2 Agenda Seminar: Grundlagen der Netzwerksicherheit Teil 1: Funktionsweise Teil 2: Schwachstellen und Angriffe Einführung Angriffsmöglichkeiten Übung 2 Teil 3: Sicherheitsmaßnahmen 2

3 Agenda Seminar: Grundlagen der Netzwerksicherheit Teil 1: Funktionsweise Teil 2: Schwachstellen und Angriffe Einführung Angriffsmöglichkeiten Übung 2 Teil 3: Sicherheitsmaßnahmen 3

4 Schwachstellen und Angriffsmöglichkeiten Einführung Was passiert bei einem Angriff? Bei einem Angriff wird durch einen aktiven oder passiven Eingriff, eine ungewünschte Aktion mit Objekten gewährt. Ziel: Informationsgewinn Reaktionen auslösen Ressourcen nutzen 4

5 Schwachstellen und Angriffsmöglichkeiten Einführung Wer greift IT-Systeme mit welcher Motivation an? (1/2) Berufskriminelle Geld als Motivation Hacker Spaß an der Technik, Anerkennung, Herausforderung Spione (Wirtschaft, Regierung) Geld (Wirtschaft), Informationsgewinn 5

6 Schwachstellen und Angriffsmöglichkeiten Einführung Wer greift IT-Systeme mit welcher Motivation an? (2/2) Terroristen Politische Interessen Vandalen Zerstörungswut Behörden! Strafverfolgung 6

7 Schwachstellen und Angriffsmöglichkeiten Einführung Behörden-Anfragen an Google zwecks Datenlöschung 7

8 Schwachstellen und Angriffsmöglichkeiten Einführung Wert von alltäglichen Objekten im Internet Objekt Twitter Facebook Bank-Account Kosten $ / Account 1000 Accounts 25$ (<10 Freunde) 1000 Accounts 45$ (>10 Freunde) $ / Account Kompletter Satz Pers. Daten US: 5-8$ / EU: 10-24$ / Weltweit: 7$ Botnetz $ / 1 Million Accounts 67$ / 24h 9$ / 1h 8

9 Schwachstellen und Angriffsmöglichkeiten Einführung Kosten für IT-Sicherheit und Schäden Pareto-Prinzip 20% der möglichen IT-Sicherheitsmechanismen richtig eingesetzt liefern 80% Schutz vor potentiellen Bedrohungen Sensibilität für Sicherheit noch nicht überall gegeben Verhältnis zwischen Umsatz und Ausgaben für Sicherheit nicht gerechtfertigt 9

10 Schwachstellen und Angriffsmöglichkeiten Einführung Weshalb sind Angriffe möglich? Sicherheitslücken des (Software-)Systems Design-Fehler (XSS, CSRF, Zertifikate...) Fehlerhafte Implementierung (vor allem im Krypto-Bereich) Mangelhafte Konfiguration (Default Passwörter, falsch konfigurierte Firewalls/Router etc.) Validierung von Eingaben (Buffer- over/under flows, SQL Injection) Hintertüren der Hersteller (Lawful Interception etc.) 10

11 Schwachstellen und Angriffsmöglichkeiten Überblick (1/2) Passive Angriffe Aktive Angriffe Exploits Rechteausweitung Vortäuschen falscher Identitäten 11

12 Schwachstellen und Angriffsmöglichkeiten Überblick (2/2) Code-Injection Angriffe über Sonderzeichen Man-in-the-Middle 12

13 Schwachstellen und Angriffsmöglichkeiten Passive Angriffe (1/2) Abhören von Daten/Passwörtern Lauscher gelangt unmittelbar in den Besitz der Nachricht und kann sie zu seinem Zweck verwerten Abhören von Teilnehmer-Identitäten Lauscher erfährt, welche Teilnehmer verbunden sind und Daten austauschen Verkehrsflussanalyse Größenordnung, Zeitpunkt, Häufigkeit und Richtung des Datentransfers 13

14 Schwachstellen und Angriffsmöglichkeiten Passive Angriffe (2/2) Beispiel: Sniffing Tools zur Datenfluss-Analyse wie Wireshark Ziele sind Passwörter und vertrauliche Informationen Fazit: Passive Angriffe können nicht verhindert werden. Mittels geeignete Verschlüsselung können Daten jedoch für Angreifer wertlos gemacht werden. 14

15 Schwachstellen und Angriffsmöglichkeiten Aktive Angriffe (1/2) Bedrohung durch Kommunikationspartner Vortäuschen einer falschen Identität Nutzung fremder Betriebsmittel Leugnen einer Kommunikationsbeziehung Modifikation Beispiel: Veränderung der Kontonummer Boykott Beispiel: Echtzeitanwendungen Malware 15

16 Schwachstellen und Angriffsmöglichkeiten Aktive Angriffe (2/2) Beispiele Advanced Persistent Thread DDoS Fazit: Aktive Angriffe können durch geeignete Schutzmaßnahmen erkannt und die Zielerreichung verhindert werden. 16

17 Schwachstellen und Angriffsmöglichkeiten Exploits (1/2) Computerprogramm oder Script, welches Schwächen eines Rechnersystems ausnutzt, um Zugriff zu diesem zu bekommen. Exploits werden entwickelt und veröffentlicht, um Sicherheitslücken zu demonstrieren. Hersteller von Software werden damit gezwungen, möglichst schnell auf bekannt gewordene Sicherheitslücken zu reagieren. 17

18 Schwachstellen und Angriffsmöglichkeiten Exploits (2/2) Beispiel Sicherheitslücken in Browsern oder in weit verbreiteter Standardsoftware wie PDF-Readern Präparierte Dokumente verbreiten sich z.b. über gefälschte Mails oder unsichere Webseiten Fazit Bei bekannten Sicherheitslücken Alternativen verwenden (siehe BSI-Schwachstellenampel) Alle Anwendungsprogramme und das Betriebssystem aktuell halten 18

19 Schwachstellen und Angriffsmöglichkeiten Rechteausweitung Ausnutzung eines Konstruktions- oder Konfigurationsfehlers eines Programms, um einem Benutzer oder einer Anwendung unberechtigte Zugriffe, z.b. auf Ressourcen, zu gestatten Beispiel: Rootkits Verborgene Administratorrechte ursprünglich für unix-basierte Betriebssysteme (root = Admin), mittlerweile auch für andere Systeme Schutz und Handlungsempfehlungen Neuinstallation des Betriebssystems Hardwareseitiger Schreibschutz 19

20 Schwachstellen und Angriffsmöglichkeiten Vortäuschen falscher Identitäten Beispiel: Phishing Vortäuschen der vom Benutzer gewünschten Webseite. Diese wurde aber durch eine Kopie ersetzt. Ziel: Stehlen von Login-Details 20

21 Schwachstellen und Angriffsmöglichkeiten Code-Injection Angreifer schleust ausführbaren Programmcode in ein IT- System ein und führt diesen aus Problem: Fehlende Prüfung von Eingabedaten (Input Validation) Beispiel: Drive-by-Download Aufruf einer präparierten Website reicht aus Möglich, wenn Sicherheitslücken im Browser ausgenutzt werden 21

22 Schwachstellen und Angriffsmöglichkeiten Angriffe über Sonderzeichen (1/2) Angreifer schleust Sonderzeichen in eine Anwendung ein mit der Absicht von schädlichen Nebeneffekten Unzureichend gesicherte Webserver lassen Funktionsaufrufe zu, mit diesen der Angreifer u.u. auf beliebige andere Verzeichnisse zugreifen kann Beispiel: Directory Traversal Funktioniert über Eingabe der Sonderzeichen "/.." oder "..\" z.b. in URL eingebaut 22

23 Schwachstellen und Angriffsmöglichkeiten Angriffe über Sonderzeichen (2/2) Beispiel: SQL-Injection Eingaben auf Webseiten werden meist direkt weitergeleitet als SQL- Abfrage an die Datenbank im Hintergrund Bei unzureichender Validierung kann direkt Einfluss auf die Datenbank-Abfrage genommen werden 23

24 Schwachstellen und Angriffsmöglichkeiten Man-in-the-Middle (1/2) Ein Angreifer klinkt sich in eine Kommunikation ein, um diese zu kontrollieren oder zu manipulieren 24

25 Schwachstellen und Angriffsmöglichkeiten Man-in-the-Middle (2/2) Beispiel: SSL-Downgrade bei TLS/SSL-Verbindungen handeln Server und Client den Verschlüsselungsalgorithmus und die Schlüssellänge aus Client teilt Server von ihm unterstützte Verfahren mit Server teilt das beste von ihm unterstütze Verfahren mit diese Kommunikation findet unverschlüsselt statt. Einem Angreifer kann es gelingen, rechtzeitig ein gefälschtes Paket zum Server zu senden, um diesen zu veranlassen, einen alten oder unsicheren Algorithmus zu nutzen oder die Verschlüsselung ganz zu deaktivieren. Gestiegene Chancen für Angriff auf die Verbindung! 25

26 Schwachstellen und Angriffsmöglichkeiten Fazit IT-Geräte, IT-Prozesse und die elektronischen Werte sind Wirtschaftsgüter, welche angemessen geschützt und abgesichert werden müssen. Bei einem Angriff wird durch einen aktiven oder passiven Eingriff eine ungewünschte Aktion mit Objekten gewährt. Die Sicherheit der IT liegt in der Verantwortung des Eigentümers. Wirkungs-und Handlungszusammenhang der IT-Sicherheit ist sehr komplex und braucht eine genaue Analyse und Bewertung. Die Angriffsmöglichkeiten, die Eintrittswahrscheinlichkeit und die Schäden sind sehr vielfältig und zeigen den notwendigen Handlungsbedarf auf. 26

27 Netzwerksicherheit Übung 2 Firewall 1. Jeder Seminarteilnehmer aktiviert die ESET-FW mit interaktivem Modus, d.h. er wird bei neuen Verbindungen gefragt 2. Nach einer Menge Aktionen verhält sich die ESET-FW nach einiger Zeit ruhig 3. Der Seminarleiter versucht sich auf einige Ports zu verbinden (z.b. Scan auf das Subnetz mit den PCs der Seminarteilnehmer mit nmap), was ESET-Meldungen und Nachfragen produziert 4. Jeder Teilnehmer schaut sich in den ESET-Regeln an, wie mit bestimmten Paketen verfahren wird. Der Seminarleiter erklärt dies anhand einiger Regeln. 27

28 Agenda Seminar: Grundlagen der Netzwerksicherheit Teil 1: Funktionsweise Teil 2: Schwachstellen und Angriffe Teil 3: Sicherheitsmaßnahmen 28

29 Agenda Seminar: Grundlagen der Netzwerksicherheit Teil 1: Funktionsweise Teil 2: Schwachstellen und Angriffe Teil 3: Sicherheitsmaßnahmen 29

30 Sicherheitsmaßnahmen Übersicht Organisatorisches IT-Sicherheitsleitlinie Klassifizierung von Informationen Komponentensicherheit Sichere Authentisierung Sicherer Fernzugriff Netzwerkabsicherung 30

31 Sicherheitsmaßnahmen Übersicht Organisatorisches IT-Sicherheitsleitlinie Klassifizierung von Informationen Komponentensicherheit Sichere Authentisierung Sicherer Fernzugriff Netzwerkabsicherung 31

32 Organisatorisches IT-Sicherheitsleitlinie: Überblick Grundlage zur Konzeption und Realisierung eines risikogerechten und wirtschaftlich angemessenen IT-Sicherheitskonzeptes für eine konkrete Organisation Leitlinien, aber keine Implementierung Langfristige und verbindliche Festlegung von sicherheitsbezogenen Zielen Strategien für die Umsetzung der Ziele Verantwortungsbereichen Methoden 32

33 IT-Sicherheitsleitlinie 5 Fragen zur Präzision qualitativer Sicherheitsziele Welche IT-Dienste nutzt die Organisation für ihre wesentlichen wertschöpfenden Prozesse? Welche essenziellen Aufgaben können ohne IT-Unterstützung nicht mehr durchgeführt werden? Welche wesentlichen Entscheidungen hängen von der Genauigkeit, Integrität oder Verfügbarkeit der durch die IT-Systeme verarbeiteten Information ab? Welche Daten und Dienste erfordern hohe oder höchste Vertraulichkeit? Welche Auswirkungen hätte eine gravierende Verletzung der Sicherheit (Verlust von Vertraulichkeit, Integrität und/oder Verfügbarkeit)? 33

34 IT-Sicherheitsleitlinie Weitere Schritte (1/2) Definition des angestrebten Sicherheitsniveaus Quantitative Analyse der benannten Sicherheitsziele Quantifizierung anhand des Rasters der IT-Sicherheitsziele: Vertraulichkeit, Integrität, Authentizität, Verbindlichkeit, Verfügbarkeit Ausarbeitung einer IT-Risikomanagement-Strategie Konkrete Umsetzung der IT-Systemsicherheitsleitlinien Beispiele: die Definition grundlegender IT-Sicherheitsprozesse die Einordnung aller Verantwortlichkeiten in den IT-Sicherheitsprozess 34

35 IT-Sicherheitsleitlinie Weitere Schritte (2/2) die eingesetzte Methodik zur Bewertung der IT-Sicherheit die Umsetzung des Risikomanagements und der Qualitätssicherung die Entwicklung einer IT-Systemsicherheitsleitlinie für jedes IT-System die Etablierung einer organisationsweiten Kontinuitätsplanung die Voraussetzungen für eine sichere externe Kommunikation die Orientierung an internationalen Richtlinien und Standards die IT-Sicherheit als integraler Bestandteil im gesamten Lebenszyklus eines IT-Systems die Förderung des Sicherheitsbewusstseins aller Mitarbeiter 35

36 IT-Sicherheitsleitlinie Für KMU Empfehlung für kleine und mittlere Betriebe Einzelpunkte auswählen, um diese für die Erstellung einer kompakten IT- Sicherheitsleitlinie zu nutzen Kernaspekte ausarbeiten Wesentlichen Schritte des Unternehmens und seine wertschöpfenden Prozesse Angepasster Aufwand für das IT-Sicherheitsmanagement 36

37 Sicherheitsmaßnahmen Organisatorisches Klassifizierung von Informationen Ziel: Richtigen Umgang für alle verbindlich Beschäftigten festlegen Klassen Öffentlich: kein besonderer Schutz erforderlich Intern: Schutz durch Beschränkungen von Zugang und Zugriff Vertraulich: erhöhter Schutzbedarf; Realisierung mit Hilfe von Schließanlagen sowie Verschlüsselung. 37

38 Sicherheitsmaßnahmen Organisatorisches Umgang mit geschäftlichen Daten Beachtung von geltendem Recht und Richtlinien des Betriebs. Gespräche vertraulich halten. Informationen nur an Personen senden, die diese erhalten dürfen. Aufbewahrungsorte sensibler Informationen stets abschließen. Informationen nur mit Bedacht im Netz veröffentlichen. Betriebliche IT-Systeme nur für betriebliche Zwecke verwenden. Daten sicher löschen, Akten schreddern, Datenträger zerstören. Prinzip Aufgeräumter Schreibtisch umsetzen. 38

39 Sicherheitsmaßnahmen Übersicht Organisatorisches Komponentensicherheit Sichere Authentisierung Sicherer Fernzugriff Netzwerkabsicherung 39

40 Sicherheitsmaßnahmen Übersicht Organisatorisches Komponentensicherheit Sichere Authentisierung Sicherer Fernzugriff Netzwerkabsicherung 40

41 Sicherheitsmaßnahmen Komponentensicherheit Absicherung von Clients Servern Netzwerkkomponenten 41

42 Sicherheitsmaßnahmen Client-Sicherheit (1/2) Grundarchitektur nach BSI Ausführungskontrolle Verhindert den Start von ausführbaren Dateien Virenschutzprogramm Prüft Dateien auf der Festplatte und Wechselmedien auf schädliche Inhalte Personal Firewall Kontrolliert ein- und ausgehende Verbindungen 42

43 Sicherheitsmaßnahmen Client-Sicherheit (2/2) Gerätekontrolle Regelt, welche Geräte über externe Schnittstellen angeschlossen werden dürfen Benutzerverwaltung Gewährt einem Benutzer die Rechte, welche für die Arbeit benötigt werden Logging Erfasst Ereignisse und Meldungen zur gegenwärtigen Erkennung von Sicherheitsvorfällen. 43

44 Sicherheitsmaßnahmen Netzwerkkomponenten absichern Maßnahmen nach BSI Firewall Zutritts-, Zugangs- und Zugriffskontrolle Anti-Malware-Programme Schutz vor Ausfällen Hardware-Sicherheit Notfallvorsorge Nicht zuletzt: Schulungen des Personals 44

45 Sicherheitsmaßnahmen Exkurs: -Verschlüsselung IT-Sicherheitssituation bezüglich s Unverschlüsselt Verschlüsselt vs. Keine Beweissicherung Nicht zuverlässig < 4% verschlüsselt < 6% signiert 45

46 Exkurs: -Verschlüsselung Open PGP kurz erklärt PGP = Pretty Good Privacy (Ziemlich gute Privatsphäre) Phil Zimmermann, 1991 Echte Ende-zu-Ende-Verschlüsselung Internett Klartext Verschlüsselt 46

47 Exkurs: -Verschlüsselung Open PGP Praxis Einrichtung mittels freier Software GnuPG Add-Ons für -Clients wie Enigmail für Mozilla Thunderbird Für Windows: GPG4win als GnuPG-Distribution für Microsoft Windows Anleitung: internet-sicherheit.de/pgpzi 47

48 Exkurs: -Verschlüsselung Open PGP Praxis Schlüsselpaar Öffentlicher Schüssel Für Empfänger verschlüsseln Signatur prüfen Privater, geheimer Schlüssel Entschlüsseln Signieren Herausforderung: Verteilen der öffentlichen Schlüssel 48

49 Exkurs: -Verschlüsselung Web of Trust Netz des Vertrauens Gegenseitige Signaturen kombiniert mit individuell zugewiesenem Vertrauen PGP-Signing-Party 49

50 Exkurs: -Verschlüsselung Web of Trust Netz des Vertrauens Zuordnung: Öffentlicher Schlüssel zu bestimmter Person Beglaubigt durch eigene Unterschrift 50

51 Sicherheitsmaßnahmen Übersicht Organisatorisches Komponentensicherheit Sichere Authentisierung Sicherer Fernzugriff Netzwerkabsicherung 51

52 Sicherheitsmaßnahmen Übersicht Organisatorisches Komponentensicherheit Sichere Authentisierung Sicherer Fernzugriff Netzwerkabsicherung 52

53 Sicherheitsmaßnahmen Sichere Authentisierung Identifizierung und Authentisierung Generelle Verfahren Passwortsicherheit 53

54 Sichere Authentisierung Identifikation und Authentisierung Wenn ein Nutzer Zugang haben möchte, muss er sich dem IT-System gegenüber Identifizieren und authentisieren 54

55 Sichere Authentisierung Identifikation und Authentisierung Identifikation Überprüfung eines vorgelegten, kennzeichnenden Merkmals, z.b. des Benutzernamens. Eine Person wird eindeutig durch die Angabe von Vorname, Nachname, Geburtsort und Geburtstag identifiziert. Eine Identifikation muss immer innerhalb eines Systems (Organisation) abgesprochen sein, damit sie eindeutig ist. Für verschiedene Benutzer müssen klar definierte Regeln eingehalten werden. Beispiel: CCITT»Recommendation«X.509 bzw. ISO

56 Sichere Authentisierung Identifikation und Authentisierung Authentisierung bedeutet die Verifizierung (Überprüfung) der Echtheit bzw. der Identität. Die Überprüfung des Personalausweises einer Person ist eine solche Authentisierung. Was muss und kann z.b. identifiziert und authentisiert werden? Kommunikationspartner: z.b. Benutzer, Prozesse, Instanzen, das Security Management Kommunikationsmedien: z.b. Workstation, Serversysteme, Firewall-Elemente) Nachrichten: z.b. Mails, Dateien, Java-Applets usw. 56

57 Sichere Authentisierung Generelle Authentisierungsverfahren (1/2) Passwort-Verfahren Einfachste Authentisierungsverfahren Verschlüsselte Übermittlung erforderlich! Passwortregeln müssen eingehalten werden Einmal-Passwort Jedes Passwort wird nur einmal verwendet Zwei unterschiedliche Methoden: Passworte werden im Vorfeld bestimmt und verteilt Benutzer kann sie nach einem definierten Verfahren berechnen 57

58 Sichere Authentisierung Generelle Authentisierungsverfahren (2/2) Challenge-Response-Verfahren Benutzer muss sich spontan kryptographisch beweisen Dazu braucht er einen Schlüssel und ein Verfahren Z.B. Zufallszahl als Challenge, Signatur dieser als Response Biometrische Verfahren Identifikation und Authentisierung mittels biometrischer Merkmale Aktiv: Stimme, Unterschrift, Gestik, Tippverhalten Passiv: Fingerabdruck, Retina, Iris, Gesicht, Ohr Nutzbar als Zugangskontrolle (Pässe, Türen, USB-Token) 58

59 Sichere Authentisierung Passwortsicherheit Starke Passwörter sind kryptisch und enthalten mind. 10 Zeichen, Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen Keine Universalschlüssel verwenden Nutzen Sie Passwort-Manager wie keepass(x) Die wichtigsten Passwörter gehören in den Kopf! Merken Sie sich Masterpasswörter mit Eselsbrücken. Passworteingabe mit Bedacht! nur an vertrauenswürdigen Rechnern nur bei SSL/TLS-Verschlüsselung (https in Adresszeile, Schloss-Symbol) 59

60 Sicherheitsmaßnahmen Übersicht Organisatorisches Komponentensicherheit Sichere Authentisierung Sicherer Fernzugriff Netzwerkabsicherung 60

61 Sicherheitsmaßnahmen Übersicht Organisatorisches Komponentensicherheit Sichere Authentisierung Sicherer Fernzugriff Netzwerkabsicherung 61

62 Sicherheitsmaßnahmen Sicherer Fernzugriff Virtual Private Network (VPN) Definition Aufbau VPN-Konzepte VPN-Gateway VPN-Client Anwendungsformen und Kriterien Beispiel: OpenVPN 62

63 Virtual Private Network Definition (1/2)»Virtual«aus Anwendersicht handelt es sich scheinbar um nur»ein«netzwerk, auch wenn sich viele reale Teilnetzwerke hinter»einem«vpn verbergen»private«die Kommunikation wird vertrauenswürdig also nicht öffentlich durchgeführt und das Risiko eines Schadens bei der Übertragung minimiert»network«eine definierte Gruppe von Rechnersystemen wird miteinander verbunden und mit Hilfe eines Protokolls (typischerweise ist das die TCP/IP- Protokollfamilie) wird kommuniziert 63

64 Virtual Private Network Definition (2/2) Ein VPN versucht, private und öffentliche Netzwerke zu kombinieren, indem das öffentliche Netzwerk als Trägernetzwerk für die private Kommunikation benutzt wird. Begriff VPN ist leider sehr unscharf geworden: Oftmals wird auch Sicherheit hinsichtlich Vertraulichkeit oder Integrität von übertragener Information VPN zugeschrieben. Dies ist nicht der Fall. VPN muss als Sicherheit nur dafür sorgen das Datenpakete nicht zum falschen Empfänger geleitet werden und umgekehrt Außerdem muss es für die Einhaltung der vorher bestimmten Wege sorgen. 64

65 Virtual Private Network Analogien 65

66 Virtual Private Network Aufbau von VPNs (1/2) Grundsätzliche Idee offene Kommunikationsinfrastruktur z.b. Internet nutzen kostengünstig, weltweit verfügbar UND allen Bedrohungen und Risiken sinnvoll entgegenwirken 66

67 Virtual Private Network Aufbau von VPNs (2/2) Sicherheitsmechanismen von VPNs Verschlüsselung (schützt Vertraulichkeit) Authentikation (gewährleistet Eindeutigkeit des Benutzers) MAC-Funktionen (sorgen für die Unversehrtheit der Daten) Tunneling (verschleiert Datentransfer) Firewalling (schützt Netzwerkressourcen) 67

68 Virtual Private Network Konzept: VPN-Gateway 68

69 Virtual Private Network Konzept: Vorteile eines VPN-Gateway Unabhängigkeit von Workstations (z.b. PCs, UNIX-Systeme, Host-Rechner) und deren Betriebssystemen (z.b. Microsoft, LINUX, VMS) Erlaubt Einrichtung von Sicherheitsfunktionen zwischen Endsystemen, in die diese ansonsten nicht integriert werden könnten (z.b. Terminals) Verringert Aufwand: Bei heterogenen Systemen (z.b. unterschiedliche Hardware, Software, Betriebssysteme) kann immer das gleiche Gateway verwendet werden Gateways sind leichter»sicher«zu realisieren als spezielle Software- Lösungen in Rechnersystemen und sie sind immer ansprechbar. Die Sicherheitseinrichtungen sind hinsichtlich der Sicherheitsqualität unabhängig von anderen Systemkomponenten und Anwendungen. 69

70 Virtual Private Network Konzept: VPN-Gateway 70

71 Virtual Private Network Konzept: Vorteile eines VPN-Clients Der VPN-Client ist kostengünstiger als die VPN-Gateway-Lösung. Der VPN-Client bietet End-to-End-Sicherheit. Das bedeutet, dass nicht nur die Verbindung zwischen verschiedenen LAN- Segmenten nach außen hin abgeschottet wird, sondern auch jede einzelne Workstation (PC) gegenüber anderen. Eine»Person«kann authentisiert werden. 71

72 Virtual Private Network Anwendungsformen (1/4) Unternehmensweites VPN 72

73 Virtual Private Network Anwendungsformen (2/4) Sichere Remote-Ankopplung 73

74 Virtual Private Network Anwendungsformen (3/4) VPNs zwischen verschiedenen Unternehmen 74

75 Virtual Private Network Anwendungsformen (4/4) Kombination der Anwendungsformen 75

76 Virtual Private Network Technologien: IPSec und SSL-VPN IPSec Sicherheitsstandard und eine Erweiterung des IP-Protokolls, das speziell für VPN entwickelt wurde Sicherheitsfunktionen erfüllen die Anforderungen für VPNs Schutz der Pakete gegen Manipulation Verschlüsselung der Pakete Schutz vor Wiedereinspielung der Pakete Schutz vor Verkehrsflussanalyse Authentisierung der Kommunikationspartner (Gateways oder Nutzer) 76

77 Virtual Private Network Technologien: IPSec und SSL-VPN SSL-VPN nutzt das TLS-Protokoll zur Herstellung einer verschlüsselten Verbindung nutzt TLS, Transport Layer Security Protocol, zur Herstellung einer sicheren, verschlüsselten Verbindung Vorteil gegenüber IPSec: Einfache Konfiguration ermöglicht Zugriff auf Netzwerk und Applikationen für mobile Anwender Beispiel: die Open-Source Lösung OpenVPN ist eine bekannte Implementierung (Übung) Kostenfrei einsetzbar 77

78 Sicherheitsmaßnahmen Übersicht Organisatorisches Komponentensicherheit Sichere Authentisierung Sicherer Fernzugriff Netzwerkabsicherung 78

79 Sicherheitsmaßnahmen Übersicht Organisatorisches Komponentensicherheit Sichere Authentisierung Sicherer Fernzugriff Netzwerkabsicherung 79

80 Sicherheitsmaßnahmen Netzwerkabsicherung System- und Netzwerküberwachung Virenschutz (Client-/Server-Konzept) Firewalls IDS/IPS/IRS SIEM-Systeme Monitoring 80

81 Netzwerksicherheit im Handwerk 7 Fragen zur Beantwortung von Betrieben 1. Wer darf was? 2. Was passiert, wenn Hardware ausfällt? 3. Wer ist für Updates zuständig? 4. Was hat alles Internetzugriff? 5. Was ist aus dem Internet erreichbar? 6. Was passiert, wenn Daten verloren gehen? 7. Sind die Betriebsdaten sicher verwahrt? zur Diskussion 81

82 Netzwerksicherheit Übung 3 OpenVPN 1. Im Firefox auf gehen und externe IP-Adresse nachsehen 2. Auf der Konsole traceroute ausführen und anhand Hostnamen schauen, worüber Verkehr geht 3. OpenVPN gemäß Anleitung einrichten in Windows muss eine Konfigurationsdatei manuell bearbeitet werden 4. OpenVPN starten und mittels Webseite oben die jetzige externe IP- Adresse überprüfen 5. Mittels Traceroute die neuen Routen anschauen 82

83 Netzwerksicherheit Übung 4 (1/2) -Verschlüsselung mit PGP Jeder Teilnehmer startet Thunderbird und richtet einen Test-Account mit den ausgeteilten Daten ein, sodass er Mails empfangen und senden kann. Jeder Teilnehmer schickt seinem Nachbarn eine Mail und schaut die empfangene Mail im Quelltext an (ist alles im Klartext) Jeder generiert mittels Enigmail einen PGP-Schlüssel für seine - Adresse, während der Seminarleiter einige Dinge erklärt Die Nachbarn tauschen ihren öffentlichen PGP-Schlüssel aus (USB-Stick oder Shared-Laufwerk?) und importieren diesen in Enigmail 83

84 Netzwerksicherheit Übung 4 (2/2) Jeder Teilnehmer schickt seinem Nachbarn nun eine signierte Mail und schaut die empfangene Mail im Quelltext an immer noch Klartext, aber teilweise signiert Jeder Teilnehmer schickt seinem Nachbarn nun eine signierte und verschlüsselte Mail und schaut die empfangene Mail im Quelltext an verschlüsselt, aber z.b. Subject nicht Evtl. kann jeder Teilnehmer andere öffentliche Schlüssel noch signieren und damit vertrauen Schritt-für-Schritt-Anleitung als separater Foliensatz 84

85 Ergänzung: Ports mit Beschreibung Nr. Beschreibung 21 FTP (Datenübertragung und Dateiverwaltung ) 22 SSH ( Netzwerkverbindung) 25 SMTP ( -Versand via Mail Transfer Agent) 80 HTTP (Datenübertragung ) 110 POP3 ( -Übertragung) 143 IMAP (Mail-Management) Legende: nur unverschlüsselt generell verschlüsselt Eine Liste aller standardisierten Ports finden Sie z.b. unter: 85 Nr. Beschreibung 443 HTTPS ( Datenübertragung) 587 SMTP ( -Versand via Mail Submission Agent) 993 IMAPS ( Mail-Management) 995 POP3S ( -Übertragung) 3306 MYSQL (Datenbanksystem) 8080 HTTP alternativ (Datenübertragung )

86 Qualifizierungsseminar II für IT-Sicherheitsbotschafter Thema: Schwachstellen, Angriffsmöglichkeiten, Sicherheitsmaßnahmen Vielen Dank für Ihre Aufmerksamkeit. Fragen? Dominique Petersen Deborah Busch Institut für Internet-Sicherheit if(is) Westfälische Hochschule 86

Grundlagen der Netzwerksicherheit Übung 4: E-Mail-Verschlüsselung

Grundlagen der Netzwerksicherheit Übung 4: E-Mail-Verschlüsselung Grundlagen der Netzwerksicherheit Übung 4: E-Mail-Verschlüsselung Hamburg, 26. Februar 2014 Dominique Petersen 26.02.2014 Netzwerksicherheit: Praxisübung E-Mail-Verschlüsselung Petersen, Busch 1 Agenda

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Pretty Good Privacy (PGP)

Pretty Good Privacy (PGP) Pretty Good Privacy (PGP) Eine Einführung in E-Mail-Verschlüsselung Jakob Wenzel CryptoParty Weimar 20. September 2013 Jakob Wenzel Pretty Good Privacy (PGP)1 / 14 CryptoParty Weimar 20. September 2013

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

CCC Bremen R.M.Albrecht

CCC Bremen R.M.Albrecht CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Exchange-Server - Outlook 2003 einrichten. 1. Konfiguration Outlook 2003 mit MAPI. Anleitung: Stand: 24.11.2010

Exchange-Server - Outlook 2003 einrichten. 1. Konfiguration Outlook 2003 mit MAPI. Anleitung: Stand: 24.11.2010 Anleitung: Exchange-Server - Outlook 2003 einrichten Stand: 24.11.2010 Von Dominik Ziegler (dominik.ziegler@haw-ingolstadt.de) 1. Konfiguration Outlook 2003 mit MAPI. MAPI ist das Standardprotokoll von

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Cryptoparty: Einführung

Cryptoparty: Einführung Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

Praktikum IT-Sicherheit SS 2015. Einführungsveranstaltung

Praktikum IT-Sicherheit SS 2015. Einführungsveranstaltung Praktikum IT-Sicherheit SS 2015 Einführungsveranstaltung Allgemeines Webseite: http://www.nm.ifi.lmu.de/secp Alle Informationen zum Praktikum -Per Email -Auf der Webseite Mailinglisten: -Organisatorisches:

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

1. Konfiguration Outlook 2007 MAPI (mit Autodiscover).

1. Konfiguration Outlook 2007 MAPI (mit Autodiscover). Anleitung: Exchange-Server - Outlook 2007 einrichten Stand: 16.02.2011 Von Dominik Ziegler (dominik.ziegler@haw-ingolstadt.de) 1. Konfiguration Outlook 2007 MAPI (mit Autodiscover). Da Outlook 2007 das

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

POP Email-Konto auf iphone mit ios 6 einrichten

POP Email-Konto auf iphone mit ios 6 einrichten POP Email-Konto auf iphone mit ios 6 einrichten Dokumenten-Name POP Email Konto Einrichten auf iphone.doc Version/Datum: Version 1.0, 01.02.2013 Klassifizierung Ersteller Für green.ch AG Kunden Stephan

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

msm net ingenieurbüro meissner kompetent - kreativ - innovativ Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

FTP Server unter Windows XP einrichten

FTP Server unter Windows XP einrichten Seite 1 von 6 FTP Server unter Windows XP einrichten Es gibt eine Unmenge an komerziellen und Open Source Software die auf dem File Transfer Protocol aufsetze Sicherlich ist das in Windows enthaltene Softwarepaket

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Beachten Sie bitte bei der Benutzung des Linux Device Servers IGW/920 mit einem DIL/NetPC DNP/9200 als OpenVPN-basierter Security Proxy unbedingt

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Anleitung: Confixx auf virtuellem Server installieren

Anleitung: Confixx auf virtuellem Server installieren Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie Confixx 3.0 auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse www.vpsadmin.de in

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

Einrichtungsanleitung Router MX200

Einrichtungsanleitung Router MX200 Einrichtungsanleitung Router MX200 (Stand: 30. Januar 2015) Zur Inbetriebnahme des MX200 ist zusätzlich die beiliegende Einrichtungsanleitung LTE- Paket erforderlich. Diese steht alternativ auch auf der

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR- Router konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Dieses Dokument beschreibt die Konfiguration für den Aufbau einer IPsec-Verbindung von einem PC mit Windows XP Betriebssystem und dem 1. Ethernet-Port

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot 1. In welchen Fällen erhalten Sie von uns eine verschlüsselte E-Mail? Der Gesetzgeber verpflichtet uns, bei der Kommunikation von vertraulichen

Mehr

Verschlüsselte Kommunikation und Datensicherung

Verschlüsselte Kommunikation und Datensicherung Verschlüsselte Kommunikation und Datensicherung Andreas Herz andi@geekosphere.org 11. Linux-Infotag 2012 24. März 2012 Über mich Dipl.-Inf. Andreas Herz Informatik Studium an der Universität Augsburg Seit

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Kurzanleitung Hosting

Kurzanleitung Hosting Kurzanleitung Hosting Inhaltverzeichnis 1 Zugangsdaten... 3 2 Ändern des FTP-Passworts... 4 3 Passwortgeschützte Verzeichnisse... 4 4 Allgemeine E-Mail Client Einstellungen... 7 1 Zugangsdaten Zugangsdaten

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr