Unabhängige Prüfung ganzheitliche Optimierung
|
|
- Dörte Hofmann
- vor 8 Jahren
- Abrufe
Transkript
1
2 Unabhängige Prüfung ganzheitliche Optimierung SCHUTZWERK ist Ihr Partner für die unabhängige Prüfung und ganzheitliche Optimierung aller Aspekte der Informations- und ITSicherheit in Ihrem Unternehmen. 2 /37
3 Inhalt 1 Einleitung 2 Vorgehensweise der Angreifer 3 Maßnahmen 4 Fazit 3 /37
4 Inhalt 1 Einleitung 2 Vorgehensweise der Angreifer 3 Maßnahmen 4 Fazit 4 /37
5 Einleitung Begriffsdefinition (1) Zielgerichteter Angriff > Engl. Targeted Attacks verfolgen grundsätzlich ein bestimmtes Ziel > Die Unterschiede zu einem gestreuten Angriff liegen im Wesentlichen in der Vorgehensweise sowie Auswahl der Zielsysteme Abgrenzung Gestreute Angriffe - automatisiert - großer Bereich an Zielsystemen - hohe Abdeckung Zielgerichtete Angriffe - weitestgehend manuell - dedizierte Zielsysteme - Sammlung von Informationen im Vorfeld über das Zielsystem - Spezifische Anpassung von z.b. Schadcode für das Zielsystem 5 /37
6 Einleitung Begriffsdefinition (2) Kritische IT-Infrastrukturen von Energieversorgern > Netzwerkbereiche zur Steuerung/Regelung von Anlagen (z.b. Kraftwerke, dezentrale Anlagen oder Stromnetze) ICS - Industrial Control Systems > DCS: Distributed Control System - Prozessleitsystem (PLS) für verfahrenstechnische Anlagen > SCADA: Supervisory Control and Data Acquisition - Steuern und Überwachen technischer Prozesse mittels eines Computer-Systems > PLC: Programmable Logical Controller - Speicherprogrammierbare Steuerung (SPS) für Maschinen und Anlagen
7 Einleitung Vergangenheit Abgeschottete Systeme und Netzbereiche > Proprietäre Technologien (z.b. Übertragungsprotokolle) > Kommunikation via Feldbusse gemäß IEC (z.b. PROFIBUS oder Modbus-TCP) > Keine Vernetzung mit Fremdsystemen und -netzen strikte 7 /37
8 Einleitung Heute Zunehmende Vernetzung mit der Bürowelt > Verstärkte Kommunikation mit Systemen und Netzbereichen aus der Bürowelt > Zunehmende Abhängigkeit zu anderen Systemen, Netzen oder Diensten > Vermehrter Einsatz von Office-Protokollen (z.b. TCP und UDP) > Anbindung an das Internet strikte 8 /37
9 Einleitung Neues Bedrohungs- und Gefahrenpotenzial Systeme im ICS-Netz sind zunehmend den gleichen Gefahren ausgesetzt, wie IT-Systeme innerhalb des Büronetzes Folgende Gefahren/Bedrohungen sind dabei besonders relevant: > Missbrauch von Fernwartungszugängen > Ausnutzung von Fehlkonfigurationen oder bekannten Schwachstellen > Infektion mit Schadsoftware z.b. über das Internet > Social Engineering > etc. 9 /37
10 Einleitung Die Anzahl der identifizierten Schwachstellen für ICS ist seit 2010 sehr stark angestiegen1 1 Grafik: - auf Basis der Open-Source Vulnerability Database (OSVDB) Stand Ende /37
11 Einleitung Zahlreiche ICS sind über das Internet erreichbar (1) SHINE (SHodan INtelligence Extraction)1 > Sammeln von Informationen zu allen im Internet verfügbaren SCADA und ICS Geräten > Zeitraum: April Januar 2014 > Es wurden insgesamt ca. 2,2 Millionen Geräte identifiziert > Top 11 Hersteller /37
12 Einleitung Zahlreiche ICS sind über das Internet erreichbar (2) 1 Überblick von ICS über die ICSMap von Shodan /37
13 Einleitung Gezielte Angriffskampagnen gegen Energieversorgungsunternehmen Kampagnen im Zeitstrahl Stuxnet Night Dragon2 & Black Energy Dragonfly/ HAVEX/ Energetic Bear4 Sandworm5 & Variant of Black Energy Dragonfly_Threat_Against_Western_Energy_Suppliers.pdf /37
14 Einleitung Motivation zur Durchführung eines Zielgerichteten Angriffs Politisch & Finanziell > Schädigung/Lahmlegung von Regierungsorganisationen und Firmen > Industrie-/Wirtschaftsspionage > Schattenwirtschaft > Schädigung von Konkurrenzunternehmen > etc. 14 /37
15 Einleitung Angreifer Die zielgerichteten Angriffe gehen häufig aus von > ausländischen Nachrichtendiensten1, > Militäreinheiten2, > Hackergruppen (mit Regierungsauftrag3) oder > hochorganisierten Internet-Kriminellen 15 /37
16 Inhalt 1 Einleitung 2 Vorgehensweise der Angreifer 3 Maßnahmen 4 Fazit 16 /37
17 Vorgehensweise der Angreifer Die drei verschiedenen Phasen eines zielgerichteten Angriffs 17 /37
18 Vorgehensweise der Angreifer Phase 1: Vorbereitung Sammeln von Informationen (Information Gathering) 1 > Öffentlich verfügbare Informationsquellen Internet Websites des Unternehmens (Personen) Suchmaschine Schlüsselserver Social Media Online-Footprinting Auswertung von Metadaten > 18 /37
19 Vorgehensweise der Angreifer Phase 1: Vorbereitung Ausnutzen von menschlichen Eigenschaften/Verhaltensweisen zur Informationsgewinnung (Social Engineering) 1 > Abgrenzung menschlich / persönlich technisch - Ausgeben als Mitarbeiter oder autorisierter Benutzer (Impersonating) - Anruf beim technischen Support - Über die Schulter schauen (Shoulder Surfing) - An Mitarbeiter anhängen (Tailgating) - Anhänge ( Attachments) Gefälschte Webseiten (Fake Websites) Phishing Angriffe via Scam Angriffe via > Tools Social Engineering Toolkit (SET) 1 Praxisbeispiel /37
20 Vorgehensweise der Angreifer Phase 2: Initialer Angriff Perspektiven und Angriffsszenarien 2 > Intern Mutwillige Sabotage durch eigene Mitarbeiter etc. > Extern Physischer Zugriff auf geschützte Bereiche des Firmennetzwerks durch z.b. Social Engineering Angriff von ICS die direkt über das Internet erreichbar sind Einschleusen von Schadsoftware in das Firmennetzwerk über das Internet (z.b. Spear Fishing Angriffe) Zugriff über Fernwartungszugänge etc. 20 /37
21 Vorgehensweise der Angreifer Phase 2: Initialer Angriff Mit die häufigste initiale Angriffsvariante ist Spear Fishing 2 > Dragonfly - 1. Angriffswelle durch s mit manipulierter PDF-Datei > Sandworm - -Kampagne mit manipulierten PowerPoint-Dateien > Night Dragon - U.a. wurden s mit einer URL zu einem kompromittierten Webserver verschickt der den Schadcode verteilt Über den in der enthaltenen Schadcode wird versucht bekannte Schwachstellen beim Opfer auszunutzen > Dragonfly: Verschiedene Java und IE Exploits (z.b. CVE oder > > 21 /37
22 Vorgehensweise der Angreifer Phase 2: Initialer Angriff Eindringen in das Firmennetzwerk über das Einschleusen von Schadcode (Live Demonstration) 2 > Einbettung von schadhaftem Code in einer vertrauenswürdig aussehenden PDF-Datei und Versand per an das Opfer > Bereitstellung eines vertrauenswürdig aussehenden Links (z.b. via ), der das Opfer im Hintergrund auf die Webseite des Angreifers leitet > Folgende Herausforderungen stellen sich dabei dem Angreifer: Umgehung des Virenscanners auf -Server, Zielsystem etc. Finden von geöffneten Diensten vom Unternehmensnetzwerk ins Internet Identifikation der installierten Softwareversionsstände auf dem Zielsystem 22 /37
23 Vorgehensweise der Angreifer Phase 3: Weiterführende Angriffe innerhalb des Firmennetzwerks 3 Überblick über die Umgebung verschaffen > Wo befinde ich mich als Angreifer? > Was befindet sich um mich herum? 23 /37
24 Vorgehensweise der Angreifer Phase 3: Weiterführende Angriffe innerhalb des Firmennetzwerks 3 Identifikation interessanter Assets > Interessante Assets im Bereich des Büro-Netzes sind z.b.: Zentrale Systeme (DC, File Server, DB, Telefonanlage etc.) die Schwachstellen aufweisen oder Systeme deren Schwachstellen ohne großen Aufwand auszunutzen sind (z.b. MS08-067) > Interessante Assets im Bereich des ICS-Netzes sind z.b.: Zentrale Netzwerkkomponenten wie z.b. Firewalls und Router Steuerungs- und Regelungssystem die z.b. über Industrial Ethernet angesprochen werden verwenden bekannte Protokolle wie z.b.: 24 /37
25 Vorgehensweise der Angreifer Phase 3: Weiterführende Angriffe innerhalb des Firmennetzwerks 3 Zunehmende Anbindung von ICS-Netzen an Fremdnetze (z.b. BüroNetz) Dadurch lassen sich bekannte Schwachstellen in ICS-Netzen ausnutzen > Auslesen von Zugangsdaten > Unautorisierter/Unberechtigter Zugriff 25 /37
26 Vorgehensweise der Angreifer Phase 3: Weiterführende Angriffe innerhalb des Firmennetzwerks 3 Praxisbeispiel 1: Ausnutzung einer Schwachstelle in einem Ethernet TCP/IP Modul von Schneider Electric (140NOE77101)1 > Ethernet-Anbindung einer PLC > Backdoor mit Zugangsdaten für z.b. Telnet oder FTP > Über FTP ist es dadurch möglich das Passwort für die Web-GUI (HTTP) auszulesen > Dadurch erhält ein Angreifer Zugriff z.b. auf die Administrationsoberfläche 26 /37
27 Vorgehensweise der Angreifer Phase 3: Weiterführende Angriffe innerhalb des Firmennetzwerks 3 Praxisbeispiel 2: Ausnutzung einer Fehlkonfiguration eines im Internet verfügbaren Steuerungsmoduls für EEG-Anlagen > Firewall inaktiv aufgrund eines Fehlers beim Firmware-Update > Dienste wie z.b. HTTP und SSH waren im Internet frei erreichbar > Verwendung von Standardzugangsdaten möglich > Zugriff auf die Administrationsoberfläche der EEG Anlagensteuerung 27 /37
28 Inhalt 1 Einleitung 2 Vorgehensweise der Angreifer 3 Maßnahmen 4 Fazit 28 /37
29 Maßnahmen Gründe für die Verwundbarkeit von Systemen im ICS-Netz Aktualisierungen wie z.b. der Firmware sind wesentlich aufwändiger aufgrund der hohen Verfügbarkeit Aufgrund der längeren Lebensdauer entstehen weitreichendere Anforderungen an den Update-Support mit dem Hersteller Zusätzliche Softwarekomponenten zum Schutz der Systeme (z.b. Antivirus) sind häufig nicht möglich oder müssen durch den Hersteller explizit freigegeben werden 29 /37
30 Maßnahmen Grundsätzliche technische Maßnahmen zum Schutz von ICSs (1) Regelmäßig Aktualisierung der innerhalb von ICSs verwendeten Soft- und Firmware Änderung von Standardpasswörtern auf Basis einer vorab definierten Passwortrichtlinie (Passwortkomplexität, Passwortumgang etc.) Härtung der Systeme Einsatz von Antiviren-Software am Perimeter oder wichtigen Übergabepunkten (Netzschnittstellen) Rechtevergabe auf Basis des Least Privilege -Prinzips (ausschließlich notwendige Rechte) 30 /37
31 Maßnahmen Grundsätzliche technische Maßnahmen zum Schutz von ICSs (2) Wo möglich, Absicherung der Kommunikationswege durch z.b. Verschlüsselung des Datenverkehrs Fernzugriffe sind ausschließlich bei Bedarf freizuschalten Maximale Trennung zwischen ICS- und Fremdnetzen (z.b. Büro-LAN) Kontinuierliches Monitoring des ICS-Netzes auf z.b. ungewöhnliche Verbindungen Strikte Trennung zwischen Office-Tätigkeiten und Bedienertätigkeiten für Anlagensteuerungen (z.b. physikalisch getrennte Komponenten) etc. 31 /37
32 Maßnahmen Nachhaltige Sicherheit vor zielgerichteten Angriffen bedingt......eine Mehrstufigkeit der Sicherheitskonzepte......ausgehend von den Werten (Daten) und kritischen Geschäftsprozessen des Unternehmens... unter Einbeziehung des Menschen......in Verbindung mit Prozessen Fundament bildet der Informationssicherheitsmanagement-Prozess (auf Basis IT-Grundschutz bzw. ISO/IEC 27001) 32 /37
33 Maßnahmen Mehrstufigkeit der Sicherheitskonzepte (1) Daten / kritische Geschäftsprozesse des Unternehmens Sicher konzipierte und betriebene IT-Systeme (Härtung, Patchmm. etc.) Technische Sicherheitsvorkehrungen (Virenschutz, Firewall, Backup, RZSicherheit etc.) 2 Ebenen der IT-Sicherheit 1 Organisatorische Maßnahmen in der IT (Dokumentationsrichtlinien, Notfallplanung, Incident Management etc.) Übergreifende, organisatorische Maßnahmen (Arbeitsanweisungen für Mitarbeiter, Schulungen, Datenschutz etc.) Informationssicherheitsmanagement / Compliance / Revision 33 /37
34 Maßnahmen Mehrstufigkeit der Sicherheitskonzepte (2) 1 = Zu schützender Wert (Anforderung: Vertraulichkeit, Integrität und Verfügbarkeit Daten / Geschäftsprozesse als Kern der Informations- & IT-Sicherheit) = Technische und konzeptionelle Ebenen = Menschliche (personelle) und konzeptionelle Ebenen ( tragende Rolle der menschlichen Sicherheitsaspekte) 6 = Steuerungs- und Prüfungsebene (Informationssicherheitsmanagement als prozessbasiertes Fundament der Informationsund IT-Sicherheit) 34 /37
35 Inhalt 1 Einleitung 2 Vorgehensweise der Angreifer 3 Maßnahmen 4 Fazit 35 /37
36 Fazit In den letzten Jahren hat sich gezeigt, dass Energieversorger und deren Anlagensteuerung/-Regelungen (ICSs) vermehrt Angriffen ausgesetzt sind Ein häufiges Ziel der Angreifer sind Client-PCs, als Brückenkopf ins interne Netzwerk, um von dort aus weiter bis in ICS-Netze vorzudringen Durch die Kombination von verschiedenen Methoden (z.b. Trojanische Pferde in Kombination mit Social Engineering) kann ein Erfolg der Angriffe nie vollständig ausgeschlossen werden Fällt die erste Verteidigungslinie, ist die Qualität weiterer Sicherheitsmaßnahmen von entscheidender Bedeutung Nachhaltige Informations- und IT-Sicherheit im Unternehmensnetzwerk kann daher nur durch > eine Mehrstufigkeit der Sicherheitskonzepte > in Verbindung mit entsprechenden Prozessen (Organisation und Mensch) gewährleistet werden 36 /37
37
Unabhängige Prüfung ganzheitliche Optimierung
Unabhängige Prüfung ganzheitliche Optimierung SCHUTZWERK ist Ihr Partner für die unabhängige Prüfung und ganzheitliche Optimierung aller Aspekte der Informations- und ITSicherheit in Ihrem Unternehmen.
Mehr25.11.1999 25.11.1999
1 nur ein Sicherheitsaspekt ist etwas irreführend - es berührt auch viele anderen der Schwächen und Angriffspunkte, die scheinbar nichts mit dem Netz zu tun haben: Viele Angriffe nutzen eine Kombination
MehrITIL und Entwicklungsmodelle: Die zwei Kulturen
Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen
MehrStuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München
Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrStuxnet eine Einführung. Thomas Reinhold reit@hrz.tu-chemnitz.de
Stuxnet eine Einführung Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen und Klassifikationen von Schadsoftware Das Konzept SCADA Stuxnet Die wichtigsten Ereignisse
MehrVerschlüsselung von VoIP Telefonie
Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
Mehrlldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.
lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry
MehrSo gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk
So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der
Mehr4Brain IT-Netzwerke IT-Sicherheit
4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März
MehrLösungswege einer sicheren Datenübertragung in der Abwassertechnik
Lösungswege einer sicheren Datenübertragung in der Abwassertechnik Solutions for a safety data transmission in wastewater technology Dipl.-Ing. Reinhold Kiesewski Bereich: Abwassertechnik Betrieb EMSR-
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrDie Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de
Die Waffen des Cyberwar Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen & Klassifikationen von Schadsoftware Exemplarisch: Stuxnet & Duqu Cybercrime & Cyberwar
MehrAnleitung zum Online-Monitoring für Installateure
Anleitung zum Online-Monitoring für Installateure Herzlich Willkommen zum neuen Online-Monitoring von SENEC.IES! Diese Anleitung erläutert Ihnen als Installateur die Einrichtung des Online-Monitorings
MehrSchutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de
Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:
MehrSichere Internetnutzung
10 Regeln für die Rechenzentrum Universität Passau 1 1. Virenscanner Setzen Sie einen Virenscanner ein und aktualisieren Sie ihn regelmäßig! vom RZ installierte Rechner: Sophos ist bereits vorinstalliert;
MehrIP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014
IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014 Alarm XML CSV Webinterface Internet TCP / RTU Slave IP-Router E-Mail FTP / SFTP UDP RS 232 GLT RS 485 GPRS / EDGE / UMTS SPS S0-Eingänge
MehrInformationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen
Informationstechnik in der Prozessüberwachung und -steuerung Grundsätzliche Anmerkungen Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 95820 E-Mail: ics-sec@bsi.bund.de
MehrIT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen
IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrÜberlegungen zur Struktur eines Schulnetzes
Überlegungen zur Struktur eines Schulnetzes Kurzbeschreibung Viele Schulen arbeiten heute mit einem Computernetzwerk, das unterschiedlichen Anforderungen genügen muss. Bereits durch eine entsprechende
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrPenetration Test Zielsetzung & Methodik
Zielsetzung & Methodik : Ausgangslage Hacker und Cracker haben vielfältige Möglichkeiten, über öffentliche Netze unbefugt auf die IT-Systeme eines Unternehmens zuzugreifen Sie können vertrauliche Informationen
MehrPenetrationtests: Praxisnahe IT-Sicherheit
Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 21. März 2007 Technologieforum Telekommunikation IHK Aachen Februar 2007: Agenda Verfassungsschutz:
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrSmart Grid: Problembereiche und Lösungssystematik
Smart Grid: Problembereiche und Lösungssystematik Claudia Eckert Fraunhofer-Institut AISEC, München VDE/GI-Forum: Informationssicherheit im Stromnetz der Zukunft. 14.3.2014 IKT ist das Nervensystem des
MehrCisco Security Monitoring, Analysis & Response System (MARS)
Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen
MehrAuf dem Weg zu Industrie 4.0 - Safety, Security und Privacy in Produktionsnetzen
Software Factory www.sf.com - Safety, Security und Privacy in Produktionsnetzen Thomas Trägler, traegler@sf.com Software Factory - Geschäftsfelder CAD/CAM process automation with PTC Creo PLM process automation
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrDer Landesbeauftragte für den Datenschutz Rheinland-Pfalz
Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet
MehrInformationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de
Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0
MehrSecure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011
Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrPenetrationtests: Praxisnahe IT-Sicherheit
Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 08. Dezember 2006 Laptop: Tragbarer, zeitweilig netzunabhängiger Computer mit einem klappbaren,
MehrUni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)
Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen
MehrVerbreitete Angriffe
Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung
MehrOnline-Publishing mit HTML und CSS für Einsteigerinnen
mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen
MehrBedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
MehrSecurity Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung
Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrTaxifahrende Notebooks und andere Normalitäten. Frederik Humpert
Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen
MehrPraktikum IT-Sicherheit
IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben VPN In diesem Versuch lernen Sie eine sichere VPN Verbindung zu einem Server aufzubauen. Dabei werden zuerst ältere Verfahren eingesetzt
MehrDie Vielfalt der Remote-Zugriffslösungen
Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches
MehrFirewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten
Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten Hugo Bosshard IT Manager Agenda Aussagen von IT-Verantwortlichen zu Firewall-Logs Erfahrungen aus dem
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
Mehr5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert
PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrMITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.
MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrInstallationsanleitung Webserver - Datenkommunikation
Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Zubehör QX 3000 / QX 4200 / QX 5500 / QX 6600 Version: 1.0 01/2011 Inhaltsverzeichnis Vorbemerkung..
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrCyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker?
CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? Dipl.-Inform. Dominik Vallendor 14. November 2013 Tralios IT GmbH www.tralios.de Über mich Dipl.-Inform. Dominik
MehrInternetkriminalität
Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der
MehrCDN services sicherheit. Deutsche Telekom AG
CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten
Mehrjet IDS HIGH-LEIT OPC-GATEWAY zur Anbindung von Automatisierungssystemen Ein offenes, skalierbares SCADA System für alle Infrastrukturanwendungen
jet IDS GmbH Nobelstraße 18 D-76275 Ettlingen Postfach 10 05 06 D-76259 Ettlingen Tel. +49 7243 218-0 Fax +49 7243 218-100 Email: info@ids.de Internet: www.ids.de IDS HIGH-LEIT Ein offenes, skalierbares
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrRisikoanalyse mit der OCTAVE-Methode
Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte
MehrIT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG
IT-Sicherheit Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) Quelle: FIDUCIA IT AG Folie 1 Gefahren aus dem Internet Angreifer, Angriffsziele und Gegenmaßnahmen Folie 2 Statistik
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
Mehrabasoft MailGateway: DICOM via Mail
abasoft MailGateway: DICOM via Mail Datensicherheit und Datenschutz nach AGIT-Standard Die teleradiologischen Möglichkeiten mit abasoft MailGateway Preiswerte Standort- vernetzung Erhöhte Sicherheit durch
MehrPraktikum IT-Sicherheit
IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen
MehrIT-Schwachstellenampel: Produktsicherheit auf einen Blick+
IT-SECURITY-FORUM: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ 1 Aktuelle Lage 2 Bedrohungen für Unternehmen Welche Folgen können für Sie aus Datenpannen
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrIT-Service Unsere Leistungen im Überblick
IT-Service Unsere Leistungen im Überblick Bei uns arbeiten keine Fachleute sondern nur Experten. Täglich stellen wir fest, dass sich Menschen mit schlecht funktionierenden IT-Systemen abfinden und der
MehrIndustrie 4.0 durchgängig vom Sensor bis zum ERP-System, ein neuer Ansatz
Industrie 4.0 durchgängig vom Sensor bis zum ERP-System, ein neuer Ansatz Ausgangslage: Der klassische Ansatz der Automatisierung-Pyramide hat bisher nicht zu einer standardisierten und durchgängigen Vernetzung
MehrPenetrationstests mit Metasploit
Michael Kohl Linuxwochenende 2011 24 September 2011 Outline 1 Einleitung 2 Penetration Testing 3 Metasploit 4 Demo 5 Ressourcen Über mich Früher: Linux/Unix Admin / Systems Engineer Jetzt: Rails-Entwickler,
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrIT-Trend-Befragung Xing Community IT Connection
IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:
MehrFTP-Leitfaden Inhouse. Benutzerleitfaden
FTP-Leitfaden Inhouse Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Konfigurieren der Firewall...
MehrFunktion rsync mit den actinas Cube Systemen.
Funktion rsync mit den actinas Cube Systemen. Unternehmen haben oft keine ausgebildete IT Abteilung. Trotzdem oder gerade deshalb sind Backups so wichtig, denn das ist im Falle eines Datenverlustes, Ihre
MehrDie 10 Gebote der IT Sicherheit in der Automation. Dr. Werner Eberle
Die 10 Gebote der IT Sicherheit in der Automation Dr. Werner Eberle INSYS Microelectronics GmbH Gegründet 1992 Inhabergeführt Stammsitz in Regensburg Über 90 Mitarbeiter Über 20 Jahre M2M-Erfahrung Eigene
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrCyber Security in der Stromversorgung
12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrHow-To-Do. Fernwartung einer VIPA Steuerung via Ethernet
How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrInformations- / IT-Sicherheit - Warum eigentlich?
Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297
MehrInformation Security Policy für Geschäftspartner
safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status
MehrSocial Media bei der Kreissparkasse Ludwigsburg
Kreissparkasse Social Media bei der Kreissparkasse MFG-Seminar Social Media Grundlagen und Potenziale von Facebook, Twitter und Co. Praxisbeispiel aus der Region 24. Januar 2013 Seite 1 Kreissparkasse
MehrPoint of Information. Point of Information
1 Information & Kommunikation Ein ist keine neue Idee, die s.g. POI s haben ihren Platz in Unternehmen längst gefunden. Dieses System ist eine Weiterentwicklung der bisherigen Technik und Möglichkeiten.
MehrTreuhand Cloud. Die Arbeitsumgebung in der Cloud
Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf
MehrEinrichtungsanleitung Router MX200
Einrichtungsanleitung Router MX200 (Stand: 30. Januar 2015) Zur Inbetriebnahme des MX200 ist zusätzlich die beiliegende Einrichtungsanleitung LTE- Paket erforderlich. Diese steht alternativ auch auf der
MehrMittelstand vs. Konzern Wer ist besser geschützt?
IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
Mehr5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz
5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz Oberstleutnant Elk Rohde IT-Zentrum Bundeswehr Fachgruppenleiter IT-Sicherheit Folie 1 Schutz der Informationen Informationen
MehrBehind Enemy Lines Wiederstand ist möglich
Behind Enemy Lines Wiederstand ist möglich 26.09.2013 Agenda 1 Einleitung 2 Allgemeine Angriffe 3 Erfolgreiche Angriffe 4 Abwehrmaßnahmen 5 Abschluss Einleitung Person Frank Schneider Geschäftsführer Certified
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrWie Unternehmen 2014 kompromittiert werden
Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
Mehr