Wirksamkeit aktueller Massnahmen

Größe: px
Ab Seite anzeigen:

Download "Wirksamkeit aktueller Massnahmen"

Transkript

1 Informationssicherheit und Umgang mit IT- Risiken in der Praxis Wirksamkeit aktueller Massnahmen Christian Birchler / Thomas Lüthi, Cnlab AG 17. September 2008

2 Agenda: Sicherheit mobiler Arbeitsstationen - Vor- und Nachteile aktueller Verschlüsselungsverfahren - Integritäts-Prüfung von Arbeitsstationen Network Access Control (NAC)

3 Problemstellung Mobile Computer beinhalten häufig sensitive Daten ( s, Offline-Files, Benutzer- Credentials). Wie kann ein mobiler Computer vor unberechtigtem Zugang geschützt werden, wenn er abhanden kommt (Verlust, Diebstahl)?

4 Massnahmen um Daten zu schützen System Zustand Bedrohung / Angriff Massnahme Windows-Passwort Verschlüsselte Harddisk Dateien verschlüsselt, temporäre Dateien enthalten Daten Geschütztes System durch Virenscanner System gemäss definierter Policy Physischer Zugriff: - Harddisk ausbauen - Passwort zurücksetzen Online-Zugriff z.b. durch Domain-Admin - Auslesen der NT-Hashes Zugriff auf temporäre Daten, bzw. auf System durch Trojaner/Viren Nicht aktuelle Viren- Signaturen, Rootkits Zero-Day-Attacke Harddisk verschlüsseln Datenverschlüsselung Virenscanner einsetzten Installation aktueller Viren- Signaturen, Integritätsprüfung Harddisk-Firewall

5 Mögliche Ausnutzung / Angriffe Unberechtigter Zugang zu sensitiven Daten auf der Harddisk. Zurücksetzen von Windows Passwörtern

6 Zurücksetzen des Windows-Passwortes (Offline)

7 Lösungsansatz Diskverschlüsselung: Microsoft Bitlocker TrueCrypt Utimaco SafeGuard

8 Microsoft Bitlocker Transparente Disk-Verschlüsselung von NTFS Disks mit Verfügbar in Windows Vista und MS Server AES. Verwendet Trusted-Computing-Technik. Schlüssel können im Trusted Platform Modul (TPM) in der PC-Hardware gespeichert werden. Schlüssel werden nur freigegeben nachdem die Integrität des Systems verifiziert wurde: BIOS Master Boot Record Boot Loader Unterstützte Authentisierungen: Ohne PIN USB-Schlüssel Wiederherstellungskennwort Wiederherstellungsschlüssel Unterstützt eine zentrale Konfiguration und Schlüsselhinterlegung über das Active Directory

9 schützt schützt schützt Wiederherstellungsprozess Bitlocker Windows Vista (Enterprise und Ultimate Edition) PIN (optional) Trusted platform module Client Recovery-Passwort als Alternative zum PIN BitLocker bietet für das *Device, welches das File- System enthält. TPM 1.2 MBR Firmware Bootload. Storage Root Key USB Device Alternativ zu TPM Recovery-Passwort für Notfall-Zugang zum Device. Optionaler PIN (preboot authentication) Volume Master Key full-volume encryption key (FVEK) File system USB Device Volume Master Key FVEK File System

10 Massnahmen um Daten zu schützen System Zustand Bedrohung / Angriff Massnahme Windows-Passwort Verschlüsselte Harddisk Physischer Zugriff: - Harddisk ausbauen - Passwort zurücksetzen - Online-Zugriff z.b. durch Domain-Admin - Auslesen der NT-Hashes Harddisk verschlüsseln Datenverschlüsselung Dateien verschlüsselt, temporäre Dateien enthalten Daten Geschütztes System durch Virenscanner System gemäss definierter Policy Zugriff auf temporäre Daten, bzw. auf System durch Trojaner/Viren Nicht aktuelle Viren- Signaturen, Rootkits Zero-Day-Attacke Virenscanner einsetzten Installation aktueller Viren- Signaturen, Integritätsprüfung Harddisk-Firewall

11 Mögliche Ausnutzung / Angriffe Unberechtigter Zugang zu sensitiven Daten auf der Harddisk. Auslesen von Benutzer- Credentials (Hashes). gegen erzwungene Bekanntgabe des Passwortes

12 Auslesen der NT-Hashes C:\gsecdump>net use z: \\struppi\tluethi Das Kennwort oder der Benutzername ist ungültig für \\struppi\tluethi. Geben Sie den Benutzernamen für "struppi" ein: ^C C:\gsecdump>gsecdump -a CNLAB\tluethi::d3492c0xxxxxxxxxxxxxxxxxxxxxxxxx:c0ea239xxxxxxxxxxxxxxxxxxxxxxxxx:::: C:\gsecdump>iam -b -h tluethi:cnlab: d3492c0xxxxxxxxxxxxxxxxxxxxxxxxx:c0ea239xxxxxxxxxxxxxxxxxxxxxxxxx IAM v1.4 - by Hernan Ochoa Username: tluethi Domainname: cnlab LM hash: D3492Cxxxxxxxxxxxxxxxxxxxxxxxxx NT hash: C0EA23xxxxxxxxxxxxxxxxxxxxxxxxx LSASRV.DLL version: h. A280CB1h Checking LSASRV.DLL...skipped. (-B was specified). Trying to obtain addresses...ok! (AC = 753E7BEC, EM = 753E56E2) The current logon credentials were sucessfully changed! C:\gsecdump>net use z: \\struppi\tluethi Der Befehl wurde erfolgreich ausgeführt. C:\gsecdump>dir Z:\ :30 153'075 Bilanzgespraeche2005.pdf

13 Lösungsansatz Datenverschlüsselung Microsoft EFS TrueCrypt PGP

14 Microsoft EFS Verfügbar in allen Versionen seit Windows 2000 Encrypting File System (EFS) ist eine Erweiterung des NTFS- Dateisystems. Verschlüsselt einzelne Dateien Einfache Aktivierung über Dateieigenschaften. Jede Datei mit einem eigenen File Encryption Key (FEK) verschlüsseln. Zugang zum FEK über den EFS Key der autorisierten Users. Optional: Data-Recovery-Agent vorgesehen für Notfall-Zugriff

15 schützt schützt schützt schützt schützt PIN EFS DC User Client AUTH Cert AUTH Private Key Login Credentials User Master Key oder Benutzername, Passwort Administrator User EFS Private Key DC Private Key File Encryption Key User Master Key File DC Private Key User Master Key User Master Key User Key Store FEK + File

16 TrueCrypt Free Open Source Verschlüsselte virtuelle Laufwerke, gespeichert in einer Datei. Verschlüsselung von gesamten System-Partitionen (pre-boot authentication) von Daten USB Memory Sticks Transparenter Zugriff von allen Anwendungen mit Passwort oder Key-File Versteckte Partitionen auf verschlüsselten Laufwerken Verstecktes Betriebssystem Algorithmen: AES, Serpent, Twofish

17 TrueCrypt Hidden Volumes

18 Passwort Reset mit Boot Disk Offline Auslesen der Harddisk Zugriff über Netzwerk / Windows Zugriff durch Domänen Admins Zugriff durch lokale Admins Passwort Bekanntgabe wird erzwungen Zugriff auf Temporäre Files Auslesen des Passwort Hash Vergleich Zugriffsschutz auf Daten in verschiedenen Szenarien System ausgeschaltet System in Betrieb EFS lokaler User EFS Domain User TrueCrypt Volume TrueCrypt Hidden Volume Bitlocker (ohne PIN) Bitlocker (mit PIN) TrueCrypt System Volume ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( )

19 Strukturierung und Bewertung Helfen die vorgeführten technischen Massnahmen, die Risiken von morgen besser abschätzen und kontrollieren zu können? Vollständiger gegen externe Angriffe bietet nur eine Disk-Verschlüsselung. Bitlocker bietet im Vergleich mit True Crypt eine TPM- Unterstützung sowie Integration ins AD zur Wiederherstellung. EFS kann als Ergänzung zur Disk-Verschlüsselung zum zwischen den Benutzern eingesetzt werden

20 Agenda: Sicherheit mobiler Arbeitsstationen - Vor- und Nachteile aktueller Verschlüsselungsverfahren - Integritäts-Prüfung von Arbeitsstationen Network Access Control (NAC)

21 Massnahmen um Daten zu schützen System Zustand Bedrohung / Angriff Massnahme Windows-Passwort Verschlüsselte Harddisk Physischer Zugriff: - Harddisk ausbauen - Passwort zurücksetzen - Online-Zugriff z.b. durch Domain-Admin - Auslesen der NT-Hashes Harddisk verschlüsseln Datenverschlüsselung Dateien verschlüsselt, temporäre Dateien enthalten Daten Geschütztes System durch Virenscanner System gemäss definierter Policy Zugriff auf temporäre Daten, bzw. auf System durch Trojaner/Viren Nicht aktuelle Viren- Signaturen, Rootkits Zero-Day-Attacke Virenscanner einsetzten Installation aktueller Viren- Signaturen, Integritätsprüfung Harddisk-Firewall

22 Konventioneller Virenschutz Zentrale und dezentrale Virenscanner Internet Intranet Virenscanner Virenscanner

23 Massnahmen um Daten zu schützen System Zustand Bedrohung / Angriff Massnahme Windows-Passwort Verschlüsselte Harddisk Physischer Zugriff: - Harddisk ausbauen - Passwort zurücksetzen - Online-Zugriff z.b. durch Domain-Admin - Auslesen der NT-Hashes Harddisk verschlüsseln Datenverschlüsselung Dateien verschlüsselt, temporäre Dateien enthalten Daten Geschütztes System durch Virenscanner System gemäss definierter Policy Zugriff auf temporäre Daten, bzw. auf System durch Trojaner/Viren Nicht aktuelle Viren- Signaturen, Rootkits Zero-Day-Attacke Virenscanner einsetzten Installation aktueller Viren- Signaturen, Integritätsprüfung Harddisk-Firewall

24 Problemstellung Internet Bedrohung der IT-Landschaft mittels Malware auf Arbeitsplätzen durch: - Nicht kontrollierbare PCs (z.b. private Notebooks) am Intranet. - PCs ohne aktuellen oder aktiven mechanismus bezüglich Trojaner, Viren, etc. Privat / ext. MA Virenscanner Firewall Intranet - PCs ohne aktuelle Sicherheits-Patches. Patchlevel

25 Lösungsansatz Trusted Computing Integritäts-Prüfung Arbeitsstationen erhalten nach erfolgreicher Integritäts-Prüfung Verbindung zum Intranet Tools für Integritäts-Prüfung TPM (Bitlocker) Trusted Network Connect (TNC) von Trusted Computing Group Windows-Server 2008 / System Health Agents (SHA) Client: - Integritäts-Prüfung Policy Enforcement Point Internet Intranet Verschiedene SHA- und SHV (Security Health Validators) Clients

26 Bitlocker / TPM Implementation Client Intranet TPM Trusted Platform Module HW module built into most of today s PCs Enables a HW Root of Trust Measures critical components during trusted boot PTS interface allows PDP to verify configuration and remediate as necessary Compliant System TPM verified BIOS MBR Boot-Loader Client Rules TPM aktiviert BIOS MBR Boot-Loader

27 TNC Trusted Network Connect Policy Enforcement Point Policy Decision Point Non-compliant System Windows XP SP2 xoshotfix 2499 xoshotfix 9288 AV - McAfee Virus Scan 8.0 Firewall Remediation Network Compliant System Windows XP SP2 OSHotFix 2499 OSHotFix 9288 AV - Symantec AV 10.1 Firewall Corporate Network Client Rules Windows XP SP2 OSHotFix 2499 OSHotFix 9288 AV (one of) Symantec AV 10.1 McAfee Virus Scan 8.0 Firewall

28 Microsoft Server 2008 Windows Server 2008 kennt fünf unterschiedliche Typen von Richtlinien zur Sicherheitsintegritätsprüfung. Diese Richtlinien können Client- Seitig ab Windows XP durchgesetzt werden. Windows-Firewall Virenschutz Spyware- Automatische Updates-Aktivierung Sicherheitsupdateschutz

29 Implementation MS Server 2008 NAP Network Access Protection Enforcement Methods Policy Decision Point Non-compliant System Windows XP SP2 xoshotfix 2499 xoshotfix 9288 AV - McAfee Virus Scan 8.0 Firewall Ipsec IEEE 802.1X - authentisierte netzwerkverbindung MS Server 2008 Compliant System Windows XP SP3 OSHotFix 2499 OSHotFix 9288 AV - Symantec AV 10.1 Firewall VPN Verbindungen DHCP Adress Konfiguration Terminal Server Gateway Verbindungen Client Rules Windows XP SP3 OSHotFix 2499 OSHotFix 9288 AV (one of) Symantec AV 10.1 McAfee Virus Scan 8.0 Firewall

30 Massnahmen um Daten zu schützen System Zustand Bedrohung / Angriff Massnahme Windows-Passwort Verschlüsselte Harddisk Physischer Zugriff: - Harddisk ausbauen - Passwort zurücksetzen - Online-Zugriff z.b. durch Domain-Admin - Auslesen der NT-Hashes Harddisk verschlüsseln Datenverschlüsselung Dateien verschlüsselt, temporäre Dateien enthalten Daten Geschütztes System durch Virenscanner System gemäss definierter Policy Zugriff auf temporäre Daten, bzw. auf System durch Trojaner/Viren Nicht aktuelle Viren- Signaturen, Rootkits Zero-Day-Attacke Virenscanner einsetzten Installation aktueller Viren- Signaturen, Integritätsprüfung Harddisk-Firewall

31 Secure Startup OS- Loader OS- Kernel UAC TPM Zertifikat Store Trusted Computing Plattform: Ansätze davon in Windows Vista Benutzer Interaktion (Dialog) Prinzip: White-List-Ansatz Secure Startup (mit TPM) Kernel-Integritätstest (Selbsttest) Signaturüberprüfungen für interaktive Anwendungen die erhöhte Rechte erfordern. Treiber Benutzer-Interaktion für sensitive Aktionen verlangen ( User Access Control ) Applikationen mit Admin-Berechtigung NTOSKRNL.EXE WINLOAD.EXE Selbsttest : Teilweiser gegen Zero-Day- Attacken: Missbrauch von Admin-Rechten Veränderung von geschützten Teilen des OS Boot Manager NTFS Boot Block NTFS Boot Sector MBR Root of Trust Signatur Prüfung

32 Bedrohung von / durch Angriff auf BIOS, MBR, Boot-Loader Angriff durch Hardwaretausch Angriff auf OS / Treiber Fehlende OS- / Application-Patchtes Inaktive Personal Firewalls Inaktive Malware- Detection Software Zero-Day Exploits Vergleich Wirkung von massnahmen gegen Bedrohungen /Überwachung durch Bitlocker / TPM TNC- Implementation MS Server 2008 NAP Vista- Mechanismen ( )

33 Danke für Ihre Aufmerksamkeit Cnlab AG Obere Bahnhofstrasse 32b 8640 Rapperswil Christian Birchler Thomas Lüthi Präsentation verfügbar unter:

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Verschlüsselung von Daten mit TrueCrypt

Verschlüsselung von Daten mit TrueCrypt Sicherheitstage SS/09 Verschlüsselung von Daten mit TrueCrypt Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN TrueCrypt - frei verfügbare, quelloffene Verschlüsselungssoftware für Windows und Linux - On-the-fly-Verschlüsselung/Entschlüsselung:

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

BitLocker Drive Encryption - Technischer Überblick

BitLocker Drive Encryption - Technischer Überblick BitLocker Drive Encryption - Technischer Überblick Michael Kalbe Technologieberater IT Sicherheit Microsoft Deutschland GmbH http://blogs.technet.com/mkalbe Das Webcast-Team Michael Kalbe Technologieberater

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

26. November 2007. Bitlocker (Festplattenverschlüsselung)

26. November 2007. Bitlocker (Festplattenverschlüsselung) Bitlocker (Festplattenverschlüsselung) Bitlocker ist ein in Windows Vista integriertes Programm zur Verschlüsselung der gesamten System Partition. Der Vorteil einer gesamten Festplatten Verschlüsselung

Mehr

Laufwerk-Verschlüsselung mit BitLocker

Laufwerk-Verschlüsselung mit BitLocker Laufwerk-Verschlüsselung mit Microsoft BitLocker 1 Allgemeine Informationen... 3 1.1 Informationen zu diesem Dokument... Fehler! Textmarke nicht definiert. 1.1.1. Version und Änderungen... Fehler! Textmarke

Mehr

{ Branch Office Security }

{ Branch Office Security } { Branch Office Security } Daniel Melanchthon Security Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Agenda Einführung Read-Only Domain Controller (RODC) BitLocker Drive Encryption

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

{ Branch Office Security }

{ Branch Office Security } { Branch Office Security } Daniel Melanchthon Security Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Agenda Einführung Server Core und RODC IPSec Secure Socket Tunneling Protocol

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform

Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform Roland Taschler Roland Taschler MCSE MCT Windows Exchange - Security Security Experience mehr Vertrauen und Kontrolle Sicher

Mehr

Modern Windows OS Deployment

Modern Windows OS Deployment Modern Windows OS Deployment System Center 2012 Configuration Manager SP1 und Microsoft Deployment Toolkit MDT 2012 Update 1 User Driven Installation UDI 02.05.2013 trueit TechEvent 2013 1 Agenda Übersicht

Mehr

1 Einleitung... 1 1.1 Motivation... 1 1.2 ZieledesBuches... 2 1.3 GliederungdesBuches... 3

1 Einleitung... 1 1.1 Motivation... 1 1.2 ZieledesBuches... 2 1.3 GliederungdesBuches... 3 Inhaltsverzeichnis 1 Einleitung... 1 1.1 Motivation... 1 1.2 ZieledesBuches... 2 1.3 GliederungdesBuches... 3 2 Grundlagen... 5 2.1 CPU-Ringe... 5 2.2 Verwendung der CPU-Ringe.... 7 2.3 VirtualisierungunddieCPU-Ringe...

Mehr

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt LUSC Workshopweekend 2008 Verschlüsselung mit Truecrypt Zusammenfassung Teil 1 Was ist Truecrypt? Warum Truecrypt? Was macht die Software? Verschiedene Varianten Anwendungsmöglichkeiten Gundlagen 1, 2

Mehr

Windows 7 BitLocker in Relation zu SafeGuard Enterprise Technisches Whitepaper

Windows 7 BitLocker in Relation zu SafeGuard Enterprise Technisches Whitepaper , Windows 7 BitLocker in Relation zu SafeGuard Enterprise Technisches Whitepaper Dokument Version: 5.50 Dokument Datum: 03.02.2010 1 Page Inhalt 1 FAQ... 3 1.1 Was ist BitLocker Drive Encryption (BDE)?...

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

Festplattenverschlüsselung

Festplattenverschlüsselung Festplattenverschlüsselung TrueCrypt Sebastian Berschneider sebastian.berschneider@informatik.stud.uni-erlangen.de 1 6. J u n i 2 0 1 0 Motivation Bei physischem Zugang des Angreifers können Schutzsysteme

Mehr

Trusted Computing am Beispiel Windows Vista

Trusted Computing am Beispiel Windows Vista BSI Forum am Beispiel Windows Vista Der Begriff umschreibt eine Reihe neuer Ansätze zur Verbesserung der Computersicherheit durch den Aufbau von Computersystemen aus vertrauenswürdigen Hardware- und Softwarekomponenten.

Mehr

Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de

Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Herausforderung:

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Emanuel Meyer Senior System Engineer 1 Agenda Die Lösungen im Überblick WosindmeineDaten? SafeGuard Enterprise Live Demo Fragen& Antworten

Mehr

1.5 So schützen Sie Ihre Daten

1.5 So schützen Sie Ihre Daten 1.5 So schützen Sie Ihre Daten Postkarten waren einmal ein probates Mittel, um Nachrichten zu versenden dabei störte es in den damaligen Zeiten kaum jemand, dass wenigstens der Postbote den Inhalt dieses

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Forefront Security. Helge Schroda Technologieberater Microsoft Deutschland

Forefront Security. Helge Schroda Technologieberater Microsoft Deutschland Forefront Security Helge Schroda Technologieberater Microsoft Deutschland Microsoft Security Produkt Portfolio Service s Edge Server Applications Client and Server OS Information Protection Identity Management

Mehr

PKI-Lösungen in Windows-Netzwerken

PKI-Lösungen in Windows-Netzwerken Döres AG Stolberger Straße 78 50933 Köln Telefon: 0221-95 44 85-0 Telefax: 0221-95 44 85-80 Internet: www.doeres.com PKI-Lösungen in Windows-Netzwerken Agenda: I. zur Thema Windows PKI: Vorstellung einer

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Windows-Betriebssysteme

Windows-Betriebssysteme REGIONALES RECHENZENTRUM ERLANGEN [RRZE] Windows-Betriebssysteme Systemausbildung Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten, 6.5.2015 Sebastian Schmitt / Sonja Schmidt, RRZE

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator AUSBILDUNG Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator Standardvariante: 28 Tage ITPEA inkl. Prüfungen Offizieller Preis 12.950,00 zzgl. MwSt. 15.410,50 inkl. MwSt. Unser Com

Mehr

MANAGED MOBILE SECURITY

MANAGED MOBILE SECURITY MANAGED MOBILE SECURITY Ein ganzheitlicher Ansatz zum Thema DI DR FRANZ PACHA GESCHÄFTSFÜHRER SYBASE EDV-SYSTEME GMBH 18. Februar 2009 INHALT Was alles zum Thema Managed Mobile Security gehört Das Umfeld

Mehr

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile

Mehr

Datensicherheit der nächsten Generation, zentral administrierbar und skalierbar. Thomas Hüttner Product Manager Device Security Utimaco Safeware AG

Datensicherheit der nächsten Generation, zentral administrierbar und skalierbar. Thomas Hüttner Product Manager Device Security Utimaco Safeware AG Datensicherheit der nächsten Generation, zentral administrierbar und skalierbar Thomas Hüttner Product Manager Device Security Utimaco Safeware AG Moderne IT-Infrastrukturen Wie viele Geräte müssen geschützt

Mehr

Turaya Anwendungsbeispiele

Turaya Anwendungsbeispiele gefördert durch das Ruhr-Universität Bochum Turaya Anwendungsbeispiele Projekte, Erfahrungen und Piloten Markus Linnemann Niklas Heibel Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 Eine Übersicht Raúl B. Heiduk (rh@pobox.com) www.digicomp.ch 1 Inhalt der Präsentation Die wichtigsten Neuerungen Active Directory PowerShell 4.0 Hyper-V Demos Fragen und Antworten

Mehr

USB-Stick verschlüsseln mit Bitlocker To Go

USB-Stick verschlüsseln mit Bitlocker To Go USB-Stick verschlüsseln mit Wenn Sie Ihren USB-Stick verlieren, kann der Finder Ihre persönlichen Daten lesen. Außer Sie verschlüsseln Ihren Stick mit dem Windows-Tool. Das ist so einfach wie Socken anziehen.

Mehr

Georg Binder WINDOWS VISTA & OFFICE 2007 FH STEYR 06.12.2007

Georg Binder WINDOWS VISTA & OFFICE 2007 FH STEYR 06.12.2007 Georg Binder WINDOWS VISTA & OFFICE 2007 FH STEYR 06.12.2007 Anwender Geschäftsführung / Business- Entscheidungsträger Technischer Entscheidungsträger Desktop Management Sicherheit Mobilität Produktivität

Mehr

Konfiguration von EFS über Registry Keys sowie weiteren mitgelieferten Tools

Konfiguration von EFS über Registry Keys sowie weiteren mitgelieferten Tools Konfiguration von EFS über Registry Keys sowie weiteren mitgelieferten Tools Knowlegde Guide Wien, März 2004 INHALT Festlegung des Verschlüsselungsalgorithmus...3 Verschlüsselungsoption im Kontextmenü

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.2.0.3_B502 und höher

Mehr

Abwehr. Mobile-Sicherheit. Sicheres arbeiten von unterwegs mit Check Point Abra

Abwehr. Mobile-Sicherheit. Sicheres arbeiten von unterwegs mit Check Point Abra Abwehr Mobile-Sicherheit Sicheres arbeiten von unterwegs mit Check Point Abra Stefan Schurtz Check Point Software Technologies Ltd. ist weltweit für seine Firewall- und VPN-Produkte bekannt und stellt

Mehr

Virtuelle Sicherheit

Virtuelle Sicherheit Virtuelle Sicherheit Mandatory Access Control und TPM in XEN c 2007 Ralf Spenneberg OpenSource Training Ralf Spenneberg Webereistr. 1 48565 Steinfurt http://www.opensource-training.de http://www.os-t.de

Mehr

IPv6 in der Praxis: Microsoft Direct Access

IPv6 in der Praxis: Microsoft Direct Access IPv6 in der Praxis: Microsoft Direct Access Frankfurt, 07.06.2013 IPv6-Kongress 1 Über mich Thorsten Raucamp IT-Mediator Berater Infrastruktur / Strategie KMU Projektleiter, spez. Workflowanwendungen im

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

Cisco Lösungen für die Sicherheit bei der Nutzung von mobilen Endgeräten

Cisco Lösungen für die Sicherheit bei der Nutzung von mobilen Endgeräten Cisco Lösungen für die Sicherheit bei der Nutzung von mobilen Endgeräten Stephan Meier smeier@cisco.com 2006 Cisco Systems, Inc. All rights reserved. 1 Agenda Absicherung der Kommunikation mobiler Endgeräte

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt OpenSecurity @ OPEN COMMONS_KONGRESS 2014 OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen Das Projekt Das Produkt Nikolaus Dürk, MAS X-Net Services

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen

Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen Knowlegde Guide Wien, Februar 2004 INHALT Für den Test von zertifikatsbasierten Anwendungen in einer Windowsumgebung benötigt

Mehr

Open Source Security Tools

Open Source Security Tools Open Source Security Tools Berlin, 17.03.2014 Daniel Hallen, Malte Leek Kontakt: dhallen@dahamoo.com, mleek@dahamoo.com Dahamoo GmbH Adenauerallee 104, 53113 Bonn/Germany Tel.: +49 228 929 82560 Web: www.dahamoo.com

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Mobile Device Management (MDM) Part1

Mobile Device Management (MDM) Part1 Jürg Koller CONSULTANT trueit GMBH juerg.koller@trueit.ch @juergkoller blog.trueit.ch / trueit.ch Pascal Berger CONSULTANT trueit GMBH pascal.berger@trueit.ch @bergerspascal blog.trueit.ch / trueit.ch

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Internet Information Services v6.0

Internet Information Services v6.0 Internet Information Services v6.0 IIS History Evolution von IIS: V1.0 kostenlos auf der CeBit 1996 verteilt V2.0 Teil von Windows NT 4.0 V3.0 Als Update in SP3 von NT4.0 integriert V4.0 Windows NT 4.0

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

Mastervorlage zur Gestaltung von PowerPoint-Präsentationen

Mastervorlage zur Gestaltung von PowerPoint-Präsentationen 802.1x in der Praxis Mastervorlage zur Gestaltung von PowerPoint-Präsentationen DI (FH) Michael Perfler DI (FH) Bernhard Mitterer Kapsch BusinessCom AG Kapsch BusinessCom AG 1 Agenda Einleitung Protokolle

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Windows 8.1. im Unternehmen. Heike Ritter. Technical Evangelist. Microsoft Deutschland GmbH

Windows 8.1. im Unternehmen. Heike Ritter. Technical Evangelist. Microsoft Deutschland GmbH Windows 8.1 im Unternehmen Heike Ritter Technical Evangelist Microsoft Deutschland GmbH Erwartungen: Überall & zu jeder Zeit BYOD goes mainstream Mobilität für den Erfolg ermöglichen Sicherheitslandschaft

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Windows Server 2008 Die.Neuerungen im Überblick

Windows Server 2008 Die.Neuerungen im Überblick Thomas Joos Microsoft Windows Server 2008 Die.Neuerungen im Überblick Microsoft i Einführung 11 Editionen 12 Neue Oberfläche in Windows Server 2008 13 Der neue Windows-Explorer in Windows Server 2008 13

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

SEP Antrittsvortrag. Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAP TNC

SEP Antrittsvortrag. Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAP TNC Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München SEP Antrittsvortrag Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAP

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

cnlab security engineering Mobile Security Vergleich Sicherheitsmechanismen in Apples ios und in Googles Android

cnlab security engineering Mobile Security Vergleich Sicherheitsmechanismen in Apples ios und in Googles Android cnlab security engineering Mobile Security Vergleich Sicherheitsmechanismen in Apples ios und in Googles Android September 2013 Inhalt Risiko-Analyse Eingebaute Sicherheitsmechanismen Vergleich der Risiken

Mehr

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel gefördert durch das Sicherheitsplattform Turaya live Enterprise Rights Management mit Trusted Computing Niklas Heibel Niklas. Heibel (at) internet sicherheit. de Institut für Internet-Sicherheit Fachhochschule

Mehr

Inhaltsverzeichnis Vorwort Workshop: Testumgebung Microsoft-Netzwerk

Inhaltsverzeichnis Vorwort Workshop: Testumgebung Microsoft-Netzwerk Vorwort 11 1 Workshop: Testumgebung Microsoft-Netzwerk 17 1.1 Vorbereitungen für die Testumgebung 18 1.2 Microsoft Virtual Server 2005 R2 20 1.2.1 Installation Microsoft Virtual Server 2005 R2 21 1.2.2

Mehr

Windows Server 2008: Weniger ist mehr

Windows Server 2008: Weniger ist mehr Windows Server 2008: Weniger ist mehr oder: Windows fürs Spezielle Nils Kaczenski, MVP IT-Consultant Frau Bogen hat zwei Neue. Hallmackenreuther GmbH Server sind zu kompliziert!? DC, DNS, DHCP DC, DNS,

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

NCP Secure Enterprise SSL- VPN

NCP Secure Enterprise SSL- VPN Infoblatt NCP Secure Enterprise SSL-VPN-Lösung NCP Secure Enterprise SSL- VPN Die Lösung Unter dem Anspruch Secure Communications bietet NCP mit der Secure Enterprise Solution eine ganzheitliche VPN-Softwarelösung

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

NAM ( Network Admision Management )

NAM ( Network Admision Management ) NAM ( Network Admision Management ) SEMINAR NETWORK SECURITY Eingereicht von: 0156317/880 Angefertigt am: Institut für Informationsverarbeitung und Mikroprozessortechnik (FIM) LVA-Leiter: Prof. Dr. Jörg

Mehr

Configuration Manager Hardware Inventory Erweiterungen. 22.05.2014 trueit TechEvent 2014 1

Configuration Manager Hardware Inventory Erweiterungen. 22.05.2014 trueit TechEvent 2014 1 Configuration Manager Hardware Inventory Erweiterungen It s all about WMI 22.05.2014 trueit TechEvent 2014 1 Agenda Grundlagen Inventory Arten Welche Daten können inventarisiert werden Anpassungen an Default

Mehr

Demo: Sicherheitsmechanismen von Collaboration- und Community-Diensten

Demo: Sicherheitsmechanismen von Collaboration- und Community-Diensten CSI Consulting AG / cnlab AG Demo: Sicherheitsmechanismen von Collaboration- und Community-Diensten 14. September 2010, Hotel St. Gotthard, Zürich Agenda MS BPOS (Business Productivity Online Suite) Funktionen

Mehr

Kaspersky Endpoint Security for Windows (für Workstations)

Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) bietet effektiven Schutz für Windows- Workstations durch die Kombination vielfach ausgezeichneter

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Authentication Solutions

Authentication Solutions Michael Dudli Infinigate (Schweiz) AG 10 Jahre i-community 30. Juni2011 Authentication Solutions Agenda Authentisierung: wo liegen die Gefahren? Wie kann ich die Gefahren eliminieren? Beispiele für Ihren

Mehr

Fünf Ideen machen den USB-Stick zum Spezial-Tool

Fünf Ideen machen den USB-Stick zum Spezial-Tool Fünf Ideen machen den USB-Stick zum Spezial-Tool Ihr USB-Stick ist weit mehr als nur ein Datenspeicher: Er rekonstruiert Windows-Passwörter, schliesst den PC ab oder prüft, ob Ihr WLAN sicher ist. Die

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Enterprise Security mit Alcatel-Lucent. PreSales Seminare Juni 2009

Enterprise Security mit Alcatel-Lucent. PreSales Seminare Juni 2009 Enterprise Security mit Alcatel-Lucent PreSales Seminare Juni 2009 Agenda 1. Was ist Sicherheit? 10:00 10:30 2. Sichere (Daten)infrastruktur 10:30 13:00 3. Mittagspause 13:00 14:00 4. Application Securtiy

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 6. FTP Proxy (Anti Virus) 6.1 Einleitung Sie konfigurieren den FTP Proxy, um den Datentransfer übers Internet zu kontrollieren. Ein FTP Server befindet sich vorkonfiguriert im Internet mit der IP-Adresse

Mehr

VASCO - Ihr Passwort in der Hand

VASCO - Ihr Passwort in der Hand VASCO - Ihr Passwort in der Hand Christian Wilhelmi System Engineer 08.07.2011 Infinigate AG VASCO - Ihr Passwort in der Hand 2 Agenda Wer ist VASCO? Kurze Vorstellung Portfolio Technische Lösungen Lizenzierungsmodule

Mehr

auf Basis von SIMOIT und TNC@FHH Wireless Communication and Information 2009 Evren Eren, Stephan Uhde, Kai-Oliver Detken

auf Basis von SIMOIT und TNC@FHH Wireless Communication and Information 2009 Evren Eren, Stephan Uhde, Kai-Oliver Detken auf Basis von SIMOIT und TNC@FHH Evren Eren, Stephan Uhde, Kai-Oliver Detken Wireless Communication and Information 2009 15.-16. 16 Oktober, Berlin Prof. Dr. -Ing. E. Eren Emil-Figge-Str. 42 44227 Dortmund

Mehr

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management Agenda SCCM 2012 R2 News & MDM mit Intune Application Model (MSI, App-V, RDS) Mobile Application Management Client Security Bitlocker & MBAM SC Endpoint Protection Secunia SC 2012 R2 ConfigMgr Features

Mehr

Inhaltsverzeichnis. 1 Einführung... 11. 2 Installation, Aktivierung und erste Schritte... 43

Inhaltsverzeichnis. 1 Einführung... 11. 2 Installation, Aktivierung und erste Schritte... 43 Inhaltsverzeichnis 1 Einführung............................................................................ 11 Editionen............................................................................... 12

Mehr

Oliver Basarke Microsoft PreSales Consultant. Oana Moldovan Software Spezialist Bechtle direct

Oliver Basarke Microsoft PreSales Consultant. Oana Moldovan Software Spezialist Bechtle direct Oliver Basarke Microsoft PreSales Consultant Oana Moldovan Software Spezialist Bechtle direct Microsoft Windows 8 Strategie für Unternehmen Vermischung von Arbeit und Freizeit Mobiler Digitale Generation

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

Daten vor Diebstahl schützen und deren Vertraulichkeit wahren unabhängig vom Speicherort

Daten vor Diebstahl schützen und deren Vertraulichkeit wahren unabhängig vom Speicherort Daten vor Diebstahl schützen und deren Vertraulichkeit wahren unabhängig vom Speicherort Gespeicherte Informationen sind eines der wertvollsten Unternehmensgüter. Da immer mehr Mitarbeiter vertrauliche

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr