Patchmanagement im BIT Fast rollout vs. detailed testing

Größe: px
Ab Seite anzeigen:

Download "Patchmanagement im BIT Fast rollout vs. detailed testing"

Transkript

1 Patchmanagement im BIT Fast rollout vs. detailed testing Reto Inversini :: 29. Mai 2006

2 Inhalt Motivation zum Patching Patchmanagement Ausgangslage, Projekt und Prozesse Patchmanagement der Alltag Blick in die Zukunft / CVSS Erfahrungen und Ratschläge Fragen und Diskussion 2

3 Wieso Patchen? das System läuft ja

4 4

5 Motivation Auch das BIT wurde in der Vergangenheit von Wurminfektionen nicht verschont. Die letzte grössere Infektion mit mehr als 10 Geräten wurde im August 2003 durch den W32.Blaster Wurm verursacht. Eine zweite Bedrohung ist der Angriff durch Skript Kiddies und schlimmer durch professionelle Hacker. Webserver gehören momentan zu den am stärksten gefährdeten Systemen und brauchen dementsprechend viel Aufmerksamkeit beim Patching. Patches braucht es nicht nur auf Systemebene, sondern ebenso auf Applikationsebene. 5

6 Motivation (2) Das Risiko ist die Bewertung der Eintretenswahrscheinlichkeit und der Auswirkung auf eine Ressource. Das Einspielen eines Patches beseitigt eine Schwachstelle und mindert damit die Gefährdung und senkt im Endeffekt das Risiko. 6

7 Risikobewertung ohne Patching 1. Epidemische Infektion durch Malware. 2. Einzelinfektionen durch Malware. 3. Gezielte Infektion einzelner Geräte durch Malware. 4. Erfolgreicher Hacker Angriff auf Systeme in der DMZ. 5. Erfolgreicher Hacker Angriff auf Systeme in den inneren Netzzonen. 6. Distributed Denial of Service. 7. Privilege Escalation durch lokale Benutzer. 8. Fremdgefährdung anderer, nicht dem Bund unterstehender Systeme. 7

8 Risikobewertung mit Patching 1. Epidemische Infektion durch Malware. 2. Einzelinfektionen durch Malware. 3. Gezielte Infektion einzelner Geräte durch Malware. 4. Erfolgreicher Hacker Angriff auf Systeme in der DMZ. 5. Erfolgreicher Hacker Angriff auf Systeme in den inneren Netzzonen. 6. Distributed Denial of Service. 7. Privilege Escalation durch lokale Benutzer. 8. Fremdgefährdung anderer, nicht dem Bund unterstehender Systeme. 8

9 Patching senkt das Risiko Das Einspielen von Patches reduziert in den aufgeführten Szenarien nicht die Auswirkung, aber die Eintretenswahrscheinlichkeit. Einzelne Szenarien können eine Firma an den Rand des Ruins führen (z.b. ein Hacker Angriff auf interne Systeme oder eine Wurminfektion epidemischen Ausmasses). Auch für das BIT gibt es Szenarien, von deren Folgen wir uns nur schwer und mit sehr grossem Aufwand erholen könnten. Ein konkretes Szenario ist ein Oracle Wurm, welcher eine der diversen Lücken in Oracle ausnützt und Datenbanken löscht oder modizifiziert. Patches einzuspielen gehört zur normalen Maintenance eines Systems und muss die Regel sein. 9

10 Patchmanagement Ausgangslage, Projekt und Prozessdefinitionen

11 Ausgangslage 2004 Das BIT verwaltet knapp W2k / W2k3 Server, sowie knapp 7000 W2k und XP Clients. Im Unixbereich sind es knapp Systeme. Die Bereitstellung und der Betrieb ist auf verschiedene Bereiche verteilt. Einzelne Bereiche (Betrieb AD Root, Büroautomationsserver, verwaltete Clients) hatten bereits mehr oder weniger etablierte Patchprozesse. Patches wurden jedoch nicht nach Risiko priorisiert, sondern nach Gutdünken und momentaner Arbeitslast eingespielt. Andere Bereiche hatten weder ein Patchmanagement noch wurden Patches eingespielt. Es gab im BIT keine Bereichsübergreifende Koordination. 11

12 Das Projekt Folgende Punkte waren für den Erfolg des Projekts kritisch: Unterstützung der Geschäftsleitung: Der ISBO des BIT startete das Kickoff Meeting der Bereichsleitern mit folgenden Worten: Das oberste Ziel ist es, Infektionen zu vermeiden und Betriebsunterbrüche zu minimieren. Die Definition der nötigen Prozesse und die Etablierung dieser Prozesse in einer Matrix. Das Vorhandensein von unterstützenden Tools. Die Awareness auf Seiten der Administratoren und der Kunden. Das Projekt arbeitete eine kurzfristig realisierbare und eine mittelfristig anzustrebende Variante aus. Zuerst wurde das Patchmanagement im Windows Bereich etabliert, danach im Unixbereich. 12

13 MOF / Patchmanagement Das Patchmanagement im MOF (Microsoft Operations Framework) ist im Changing Quadranten anzusiedeln, das Security Management mit der Untergruppe Riskmanagement gehört in den Optimizing Quadranten. Risk Management Patchmanagement 13

14 Prozessempfehlungen von MS Der Prozess von der Beurteilung bis zur Implementation ist wie folgt definiert: 1. Assess 2. Identify 4. Deploy 3. Evaluate & Plan Wir nahmen diesen Prozess und bildeten ihn auf unsere Organisationseinheiten ab. 14

15 Ablaufdiagramm Variante 1 Neuer Patch Beurteilung Entscheidung Test Packetierung Verteilung Gremium Security Gruppe BZxy1 BZxy1 BZxy1 BZxy1 BZxy2 BZxy2 BZxy2 New Patch Security Gruppe BZxy2 BZxy3 BZxy3 BZxy3 BZxy3 BZxyx BZxyx BZxyx BZxyx 15

16 Variante 1 (kurzfristig) Schaffung eines zentralen Gremiums: Beurteilt Relevanz eines Patches. Entscheidet über nötige Installationen. Legt Deadline der Installation fest. Verbleibende dezentrale Tätigkeiten im Bereich: Monitoring, Reporting. Testen, Paketieren und Installieren von Patches. Einbezug weiterer Prozesse (Changemanagement). 16

17 Ablaufdiagramm (mittelfristig) Neuer Patch Beurteilung Entscheidung Test Packetierung Verteilung Sec. Gruppe Sec. Gruppe New IOS Patch Spezialist Security Gruppe Spezialist Security Gruppe BZxy1 BZxy1 New MS Patch Spezialist Security Gruppe Spezialist Security Gruppe BZxy2 BZxy2 Leiter Security Gruppe New Linux Patch Spezialist Security Gruppe Spezialist Security Gruppe BZxy3 BZxy3 New AIX Patch Spezialist Security Gruppe Spezialist Security Gruppe BZxyx BZxyx 17

18 Variante 2 (mittelfristig) Schaffung eines zentralen Gremiums: Bildung einer im BZ integrierten OE. Betreuung von anderen Technologien im Bereich Patchmanagement (Unix, Cisco OS, Firewalls, usw.). Wahrnehmung von weitern betrieblichen (operativen) Aufgaben im Bereich Sicherheit innerhalb des BZ. Verbleibende dezentrale Tätigkeiten im Bereich: Monitoring, Reporting. Paketieren und Installieren von Patches. 18

19 Momentaner Stand im BIT Zwischenschritt zwischen der kurzfristigen Variante und der mittelfristigen. Die Patches werden von der Security Gruppe analysiert und klassiert. Es gibt eine zusätzliche Stelle, welche sich um den Stand des Einspielens von Patches kümmert. Die Tests der Patches werden jedoch nach wie vor innerhalb der Bereiche gemacht. Sowohl im Windows, wie auch im Unixbereich gibt es nun etablierte Prozesse zum Patchmanagement. 19

20 Patchmanagement der Alltag 1. Assess 2. Identify 4. Deploy 3. Evaluate & Plan

21 Patches und Service Packs Patch: Behebt eine Sicherheitslücke (oder sonst eine gravierende Fehlfunktion). Sollte in der Regel keinen Einfluss auf die Funktionalität haben. Service Packs: Beinhalten einerseits die über einen bestimmten Zeitraum aufgelaufenen Patches und erweitern und/oder verändern die Funktionalität. Wir behandeln Service Packs wie Betriebssystem Upgrades. Die Bereiche testen Service Packs selbstständig. Die Security Gruppe kann ein Service Pack als verpflichtend erklären. Das Einspielen von Service Packs muss vom Change Board für jedes einzelne System genehmigt werden. 21

22 Beurteilung eines Patches Der Bereich Sicherheit und Architektur macht ein Monitoring von neuen Vulnerability und Patch Meldungen. Dies betrifft sowohl die Microsoft, wie auch die verschiedenen Unix Plattformen. Jede Vulnerability wird nach folgenden Kriterien beurteilt: Betrifft sie unsere Systeme? Ist sie von Remote ausnutzbar? Was sind mögliche Angriffsszenarien? Existieren bereits öffentlich verfügbare Exploits? Gibt es mildernde Massnahmen? Auf der Basis dieser Beurteilung wird eine maximale Zeitdauer festgelegt, bis zu der die Patches auf allen Systemen eingespielt sein müssen. 22

23 Beurteilung eines Microsoft Patches Wir referenzieren die MS Bulletin Nummer, die KB Nummer, sowie die CVE (Common Vulnerability and Exploits Nummer). Bezüglich der Kritikalität verwenden wir folgende Stufen: kritisch, hoch, mittel, tief. 23

24 Vorlage für Vulnerability-Reports Produkt Version/Plattform Kurzbeschrieb CVE-Nummer(n) Detaillierte Beschreibung Flags: z.b. Ja Nein Nicht Relevant Referenz(en) zu Herstellerinfo(s) nd? Workarou Remote? Patch? Exploit? CVSS-Score CERT Risk TKOSI Termin 24

25 Beispiel im Bereich Unix Hewlett Packard Company HP-UX B.11.23, B.11.11, B HP-UX Usermod Unauthorized Access CVE A vulnerability has been reported in the 'usermod' command when handling the '-u' and '-m' commandline options, which could let a malicious user obtain unauthorized access. HP Security Bulletin, HPSBUX02102, March 17, 2006 N N J N 4.9 Mittel

26 Beurteilung eines Patches Es gibt folgende Szenarien, bei denen wir die Kritikalität eines Patches in der Regel herunterstufen: Kein direkter Angriffspfad: Firewall Regeln verbieten das für den Angriff verwendete Protokoll. Nicht zugelassene Filetypen ( /web): Bedroht die Vulnerability gewisse Filetypen, welche sowohl auf den Messaging Gateways und Proxyservern, wie auch auf den internen Exchangeservern blockiert werden, kann der Patch heruntergestuft werden. Durch GPOs oder lokale Security Einstellungen ausschaltbare und für das BIT verzichtbare Funktionalitäten. Wird eine Lücke bereits aktiv ausgenützt, erhöhen wir die Kritikalität. 26

27 Freigabe und Implementation Der Patchmanager (Mitglied der Security Gruppe) beurteilt die Patches und empfiehlt eine maximale Zeitspanne bis der Patch eingespielt sein muss. Dies wird anlässlich eines monatlichen Patchmeetings diskutiert und eine Entscheidung über die Implementation getroffen. Jeder Bereich führt in Eigenregie die nötigen Tests durch und meldet allfällige Probleme dem Patchmanager. Dieser führt eine Liste über Probleme und informiert nötigenfalls die anderen Bereiche. Nach Abschluss der Tests werden die Patches mit den jeweiligen Tools verteilt. 27

28 Technische Hilfsmittel Es werden verschiedene Hilfsmittel für die Ausbringung von Patches verwendet. Im Bereich Unix wird ein grosser Teil noch von Hand erledigt. Auf den Windows Plattformen sind momentan Shavlik HF Netcheck Pro, Columbus und WSUS im Einsatz. Das Tool von Shavlik erlaubt es, auch nicht-microsoft Produkte zu patchen. WSUS hat sich vor allem in Bereichen bewährt, welche ausschliesslich MS Produkte verwenden. Es wird im Umfeld des AD, der Exchange Server und von unmanaged Clients eingesetzt. Shavlik wird im Bereich Windows Applikations Server verwendet. Columbus kommt im Bereich Managed Clients zum Einsatz. 28

29 Shavlik HF Netcheck Pro 29

30 WSUS 30

31 Linux / Unix 31

32 Qualitätssicherung Das erfolgreiche Einspielen der Patches wird auf folgende Art und Weise kontrolliert: Die einzelnen Microsoft Bereiche überprüfen die Systeme mit Hilfe des MBSA (Microsoft Baseline Security Analyzer). Unter Unix werden die entsprechenden Commandline Tools verwendet. Dieser Test wird durch die Security Gruppe stichprobenartig wiederholt. Mit Hilfe von Nessus (Vulnerability Assessment Tool) werden Netzzonen summarisch auf extern erreichbare Vulnerabilities überprüft. Jeder Bereich hat einen Patchmanager, der für die Umsetzung der Vorgaben bezüglich Patches verantwortlich ist. 32

33 Qualitätssicherung mit MBSA 33

34 Qualitätssicherung mit Nessus 34

35 Blick in die Zukunft

36 Blick in die Zukunft Das verfügbare Fenster zum Testen wird immer kleiner. Die Komplexität der Applikationen nimmt zu. Anstelle von Massenwürmern werden die Angriffe immer gezielter und sind schwieriger zu entdecken. Defacements werden automatisiert durchgeführt. Es stehen vermehrt monetäre Interessen hinter den Angriffen. Die Angreifer arbeiten immer stärker arbeitsteilig und erreichen somit einen hohen Spezialisierungsgrad. Die Herausforderungen an ein gutes Patchmanagement sind weiter am Zunehmen. 36

37 Beurteilung der Patches mit CVSS Common Vulnerability Scoring System. Initiative des US-CERT zur Vereinheitlichung der Bewertung von Vulnerabilities. Fixe Kriterien nach welcher Vulnerabilities klassiert werden. Berücksichtigt werden 3 Gruppen von Kriterien: statische, d.h. einmal durch Hersteller gesetzte. zeitlich veränderliche, durch CERT täglich angepasste. umgebungsspezifische, durch Enduser (Organisation) vorgegebene und angepasste Parameter. 37

38 Beurteilung der Patches mit CVSS 38

39 Beurteilung der Patches mit CVSS Gruppe der Basiskriterien: Angriffsvektor: lokal oder remote. Komplexität für Angriff: Hoch oder Tief. Authentifizierung: nötig oder nicht nötig. Auswirkungen: Verlust der Vertraulichkeit: keiner, teilweise oder komplett. Verlust der Integrität: keiner, teilweise oder komplett. Verlust der Verfügbarkeit: keiner, teilweise oder komplett. Gewichtung der Auswirkungen: Normal, Vertraulichkeit, Integrität oder Verfügbarkeit. 39

40 Beurteilung der Patches mit CVSS Gruppe der zeitlichen Kriterien: Ausnützbarkeit: unbewiesen, beispielhaft, funktioniert oder hoch. Behebungsmöglichkeiten: offizieller Fix, temporärer Fix, Workaround oder nicht vorhanden. Vertrauen in die Meldung: unsicher, unbestätigt und bestätigt. Gruppe der Umgebungskriterien: Schadenspotential: kein, tief, mittel oder hoch. Anzahl der Ziele: keine, tief, mittel oder hoch. 40

41 Beurteilung der Patches mit CVSS 41

42 Beurteilung der Patches mit CVSS Alle neuen CERT-Advisories werden ab 2006 so bewertet. Der Wertebereich reicht von Auf die alte Skale übertragen bedeuten die Werte: Low Medium High 7 10 Das US CERT liefert die gewichteten Vulnerabilities tagesaktuell in Form eines RSS Feeds. Es ist möglich, den Feed automatisiert zu verarbeiten und die Environmental Parameters einzufügen. 42

43 Erfahrungen und Ratschläge

44 Erfahrungen und Ratschläge Die Qualität der Patches ist allgemein gestiegen, Nebenwirkungen sind relativ selten geworden. Vorsicht und intensives Testen ist bei kumulativen Sicherheitspatches und bei Patches, welche eine Funktionalität verändern, angesagt. Service Packs und Funktionalitätserweiterungen sollten getrennt vom Patchmanagement im normalen Change Prozess abgehandelt werden. Patching muss als normaler Betriebsprozess verstanden werden und nicht als etwas Verzichtbares. 44

45 Erfahrungen und Ratschläge Es ist von grosser Wichtigkeit, dass auch bei den Lieferanten und Kunden die nötige Awareness geschaffen wird. Das Patching sollte in SLAs geregelt werden. Am besten werden dazu regelmässig wiederkehrende Zeitfenster vereinbart. Lieferanten von Drittsoftware müssen bereit sein, vollständigen Support für die Applikation zu gewähren, auch wenn Security Patches für das OS eingespielt worden sind. Das regelmässige Patching innerhalb eines definierten Prozesses kann auch ein Verkaufsargument gegenüber dem Kunden sein. 45

46 Fragen und Diskussion

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011 IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzungen jochen.schlichting@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt

Mehr

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick:

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick: Beweisen Sie Ihre Sicherheit! Unser Security Scan ist eine Sicherheitsmaßnahme, die sich auszahlt. Systeme ändern sich ständig. Selbst Spezialisten kennen nicht alle Schwachstellen im Detail. Der PCI Scan

Mehr

Lebenszyklus einer Schwachstelle

Lebenszyklus einer Schwachstelle GRUNDLAGEN STATISTIKEN BERICHTE Lebenszyklus einer Schwachstelle Nach Bekanntwerden einer neuen Zero-Day-Schwachstelle hat der Hersteller ein Advisory veröffentlicht, in dem bis zur Fertigstellung eines

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

SCAP im Security Process

SCAP im Security Process SCAP im Security Process Security Transparent Lukas Grunwald 2015-05-06 Version 2014062101 Die Greenbone Networks GmbH Fokus: Vulnerability Management Erkennen von und schützen vor Schwachstellen Fortlaufende

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2013 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

IT-Sicherheit. Folgerungen aus dem Lovsan- Vorfall. 21.9.2003, Dietrich Mönkemeyer, D4

IT-Sicherheit. Folgerungen aus dem Lovsan- Vorfall. 21.9.2003, Dietrich Mönkemeyer, D4 IT-Sicherheit Folgerungen aus dem Lovsan- Vorfall 21.9.2003, Dietrich Mönkemeyer, D4 Übersicht Schwachstelle(n) und Wurm Vorfall Infektionsweg Lehren Maßnahmen 2 Schwachstelle und Wurm DCOM-Schwachstelle

Mehr

3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia

3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia 3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia Alexander Meisel HP OpenView 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change

Mehr

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004 Hacker Methoden für den Angriff auf IT-Systeme Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch OMW 8.1- What s new System- Applikations- und Servicemanagement Agenda Was ist OMW HTTPS Agent Remote Agent Installation User Role Based Service View Custom Message Attributes Maintenace Mode Weitere Erweiterungen

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

ITSM PracticeCircle September 2007

ITSM PracticeCircle September 2007 ITSM PracticeCircle September 2007 Visualisierung von IT Services mit HP Operations Manager für Windows Mathias Schurr AnyWeb AG 2007 www.anyweb.ch Inhalt Was ist HP Operations für Windows? Der ServiceBaum

Mehr

Software up to date: Zur eigenen Sicherheit Lücken schließen

Software up to date: Zur eigenen Sicherheit Lücken schließen Software up to date: Zur eigenen Sicherheit Lücken schließen Armin Leinfelder Produktmanager baramundi software AG Agenda Software up to date! Gefahren Lösungen Unternehmen 2 ! Gefahren und Herausforderungen

Mehr

ATEGRA Domino Security Audits. ATEGRA AG www.ategra.ch ategra.info@ategra.ch

ATEGRA Domino Security Audits. ATEGRA AG www.ategra.ch ategra.info@ategra.ch ATEGRA Domino Security Audits Ausgangslage Ihre Organisation hat Sicherheitsbedürfnisse Sie führen evtl. bereits periodische Security Audits durch Oft wird der Teil Lotus Domino technisch ausgelassen ATEGRA

Mehr

Kompromittierte IT? Wieder in Compliance überführen! Configuration Control. Uwe Maurer Senior Practice Leader Secure Operations 20.03.

Kompromittierte IT? Wieder in Compliance überführen! Configuration Control. Uwe Maurer Senior Practice Leader Secure Operations 20.03. Configuration Control Uwe Maurer Senior Practice Leader Secure Operations 20.03.2013 Kompromittierte IT? Wieder in Compliance überführen! www.integralis.com Agenda Vorstellung Ablauf eines komplexen Angriffs

Mehr

Windows Server 2003 End of Service

Windows Server 2003 End of Service Windows Server 2003 End of Service Herausforderungen & Migration Michael Korp Microsoft Deutschland GmbH Ende des Support für 2003, 2008, 2008 R2 Ende des Support für Windows 2003 Ende des Mainstream Support

Mehr

Verteilte Dateisysteme

Verteilte Dateisysteme Verteilte Dateisysteme Proseminar: Speicher und Dateisysteme Hauke Holstein Gliederung 1/23 - Einleitung - NFS - AFS - SMB Einleitung Was sind Verteilte Dateisysteme? 2/23 - Zugriff über ein Netzwerk -

Mehr

Informationen zu Schwachstellen

Informationen zu Schwachstellen 40 DFN Mitteilungen Ausgabe 77 November 2009 SICHERHEIT Informationen zu Schwachstellen Das neue DFN-CERT Portal (Teil 2) Text: Gerti Foest (DFN-Verein), Torsten Voss (DFN-Cert Services GmbH) Foto: moodboard,

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

AnyWeb AG 2006 www.anyweb.ch

AnyWeb AG 2006 www.anyweb.ch ITSM Practice Circle September 2006 Incident Management mit HP OpenView Operations Incident Mgt mit HP OV Operations Windows Was ist Incident Management? Einer von 10 - ITIL Prozessen Eine Störung (Incident)

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Sicherheit und ebusiness

Sicherheit und ebusiness Sicherheit und ebusiness Andreas Ebert Regional Technology Officer European Union Microsoft Corporation andrease@microsoft.com Unser Netzwerk ist sicher. Nicht wahr? Klar. Keine Sorge. Wir haben einige

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

DER CONFIGURATION MANAGEMENT PROZESS

DER CONFIGURATION MANAGEMENT PROZESS Mit matrix ist IT einfach! DER CONFIGURATION MANAGEMENT PROZESS als Voraussetzung für aktuelle Daten in der CMDB Christian Stilz, Project Manager PROJEKTERGEBNISSE CMDB? PROJEKTERGEBNISSE CMDB? Daten unvollständig

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

PROFI MANAGED SERVICES

PROFI MANAGED SERVICES S assuretsm Webcast Darmstadt 27.09.2013 Hans Larcén AGENDA PROFI Managed Services Serviceablauf und SLAs Ihre Vorteile Unser Vorgehensmodell assuretsm 2 MANAGED SERVICE Übernahme des operativen Betriebs

Mehr

PROFI MANAGED SERVICES

PROFI MANAGED SERVICES S Webcast Darmstadt 11.09.2014 Hans Larcén AGENDA PROFI Managed Services Serviceablauf und SLAs Ihre Vorteile Unser Vorgehensmodell 2 MANAGED SERVICE Übernahme des operativen Betriebs der IT Infrastruktur

Mehr

Ist meine WebSite noch sicher?

Ist meine WebSite noch sicher? Ist meine WebSite noch sicher? Massive Angriffe gegen Joomla, Wordpress, Typo3 02.12.2014 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security Service

Mehr

MANAGED MOBILE SECURITY

MANAGED MOBILE SECURITY MANAGED MOBILE SECURITY Ein ganzheitlicher Ansatz zum Thema DI DR FRANZ PACHA GESCHÄFTSFÜHRER SYBASE EDV-SYSTEME GMBH 18. Februar 2009 INHALT Was alles zum Thema Managed Mobile Security gehört Das Umfeld

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

CAIRO if knowledge matters

CAIRO if knowledge matters CAIRO if knowledge matters Monitoring mit Microsoft Operations Manager 2007 Ein Überblick Johann Marin, Inhalt if knowledge matters Warum Monitoring? Was soll überwacht werden? SCOM Key Features Das SCOM

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Security Management in der Softwarefabrik

Security Management in der Softwarefabrik Security Management in der Softwarefabrik Ein durchdachtes Security Management in der Softwarefabrik bietet echten Mehrwert sowohl dem Kunden als auch der Entwicklung. Von Marcel Vinzens und René Rehmann

Mehr

Neues aus dem DFN-CERT. 57. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2012 Tilmann Haak

Neues aus dem DFN-CERT. 57. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2012 Tilmann Haak Neues aus dem DFN-CERT 57. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2012 Tilmann Haak Agenda Neues aus dem DFN-CERT Schwachstellen Automatische Warnmeldungen Aktuelle Vorfälle 57. DFN-Betriebstagung,

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Andrej Schiefer CSI Consulting AG, Senior Information Security Consultant 12.09.2012 Agenda Mobile

Mehr

Ist meine Website noch sicher?

Ist meine Website noch sicher? Ist meine Website noch sicher? Massive Angriffe gegen Joomla, Wordpress,Typo3 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information (at) pallas.de http://www.pallas.de

Mehr

There the client goes

There the client goes There the client goes Fritz Fritz Woodtli Woodtli BCD-SINTRAG AG 8301 8301 Glattzentrum Glattzentrum Sofort verfügbar Überall erreichbar Intelligent verwaltet Sicher Günstige Kosten Citrix Access Infrastructure

Mehr

Systems Management Competence

Systems Management Competence Systems Management Competence Unternehmenspräsentation 17.02.2011 1 GAIN mbh, Hamburg Best Practice in Systems Management Solutions Konzepte GAIN entwickelt Konzepte für kundenindividuelle Anforderungen

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Integrales Enterprise Threat Schwachstellen-Management mit SCAP

Integrales Enterprise Threat Schwachstellen-Management mit SCAP Integrales Enterprise Threat Schwachstellen-Management mit SCAP Lukas Grunwald, Greenbone Networks CTO Oktober 2012 IT-SA, Nürnberg Version 20100714 Die Greenbone Networks GmbH Fokus: Schwachstellen Management

Mehr

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1 Kurzpräsentation zum Thema Vulnerability Scanning by WellComm AG, Lengnau Seite 1 Januar 2005 IT Risk Management Prozess Prozessschritt 1. Informationsbeschaffung 2. Analyse 3. Umsetzung 4. Kontrolle Modul

Mehr

Systems Management Competence Unternehmenspräsentation

Systems Management Competence Unternehmenspräsentation Systems Management Competence Unternehmenspräsentation -Kooperationspartner Best Practice in Systems Management Solutions Konzepte GAIN entwickelt Konzepte für kundenindividuelle Anforderungen auf Basis

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

System Ausbildungen Übersicht

System Ausbildungen Übersicht System Ausbildungen Übersicht Betriebssystem Dienste Security Linux Administration 45 LE und Einsatzgebiete MTA Architektur Linux Programmierung Virtualisierung SQL Datenbank Webserver Exchange Server

Mehr

MTF Ihr Weg zum modernen Datacenter

MTF Ihr Weg zum modernen Datacenter MTF Ihr Weg zum modernen Datacenter Beat Ammann Rico Steinemann Agenda Migration Server 2003 MTF Swiss Cloud Ausgangslage End of Support Microsoft kündigt den Support per 14. Juli 2015 ab Keine Sicherheits-

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

IBM Software Group. Hochperformantes System Lifecycle und Sicherheitsmanagement mit IBM Tivoli BigFix

IBM Software Group. Hochperformantes System Lifecycle und Sicherheitsmanagement mit IBM Tivoli BigFix Hochperformantes System Lifecycle und Sicherheitsmanagement mit IBM Tivoli BigFix BigFix auf einen Blick Überblick Mehrwert Abschluss der Akquisition von BigFix am 19. Juli 2010 durch IBM BigFix Lösungen:

Mehr

Netzwerk- Prüfung Risikobericht

Netzwerk- Prüfung Risikobericht Netzwerk- Prüfung Risikobericht VERTRAULICHE Informationen: Die in diesem Bericht enthaltene Informationen sind ausschließlich für den Gebrauch des oben angegebenen Kunden und enthält unter Umständen vertrauliche,

Mehr

Managing Security Information in the Enterprise

Managing Security Information in the Enterprise Swiss Security Summit 2002 Managing Security Information in the Enterprise Zurich Financial Services Urs Blum, CISSP urs.blum@zurich.com Zurich Financial Services Introduction Strategie Umsetzung Betrieb

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH /

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH / Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

QCfetcher Handbuch. Version 1.0.0.10. Ein Zusatztool zum QuoteCompiler. Diese Software ist nur für private und nicht-kommerzielle Zwecke einzusetzen.

QCfetcher Handbuch. Version 1.0.0.10. Ein Zusatztool zum QuoteCompiler. Diese Software ist nur für private und nicht-kommerzielle Zwecke einzusetzen. Seite 1 QCfetcher Handbuch Ein Zusatztool zum QuoteCompiler Diese Software ist nur für private und nicht-kommerzielle Zwecke einzusetzen. Die neuesten Informationen gibt es auf der Webseite: http://finanzkasper.de/

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

MIGRATIONSSZENARIEN AUF 2012 R2 ENDE DES SUPPORTS AM 14. JULI 2015. Hatim Saoudi Senior IT Consultant

MIGRATIONSSZENARIEN AUF 2012 R2 ENDE DES SUPPORTS AM 14. JULI 2015. Hatim Saoudi Senior IT Consultant we do IT better MIGRATIONSSZENARIEN AUF 2012 R2 ENDE DES SUPPORTS AM 14. JULI 2015 Hatim Saoudi Senior IT Consultant Keine neuen Sicherheitsupdates Keine neuen Patches Kein technischer Support Die Migration

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

und http://www.it-pruefungen.de/

und http://www.it-pruefungen.de/ -Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! http://www.it-pruefungen.de/ Prüfungsnummer : 70-646 Prüfungsname fungsname: Windows Server

Mehr

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010 Anwender verfügen über ein Software-Portfolio mit durchschnittlich 14 verschiedenen Update-Verfahren Secunia Jahresbericht 2010 Einige Schwachstellen werden bis zu zwei Jahren vernachlässigt SANS, 2009

Mehr

AIRWATCH. Mobile Device MGMT

AIRWATCH. Mobile Device MGMT AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Windows Server Update Services (WSUS)

Windows Server Update Services (WSUS) Windows Server Update Services (WSUS) Netzwerkfortbildung, Autor, Datum 1 WSUS in der Windows Was ist WSUS? Patch- und Updatesoftware von Microsoft, bestehend aus einer Server- und einer Clientkomponente

Mehr

ISEC7 Mobile Exchange Delegate

ISEC7 Mobile Exchange Delegate ISEC7 Mobile Exchange Delegate Technische Beschreibung und Konfiguration Inhaltsverzeichnis 1. Versionen 3 2. Architektur und Sicherheit 3. Installationsvoraussetzungen 5 4. Konfiguration des Mailservers

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Getestete Programme. Testmethode

Getestete Programme. Testmethode PDF-EXPLOIT XPLOIT V Welche Folgen hat das Öffnen einer PDF Datei, die ein Exploit enthält? Als Antwort ein kleiner Test mit sieben Programmen und einem typischen PDF-Exploit. Getestete Programme AVG Identity

Mehr

Systemvoraussetzungen 13.3

Systemvoraussetzungen 13.3 Systemvoraussetzungen 13.3 CMIAXIOMA - CMIKONSUL - CMISTAR August 2013 Systemvoraussetzungen 13.3 Seite 2 / 9 1 Allgemeines Der Support der CMI-Produkte richtet sich nach der Microsoft Support Lifecycle

Mehr

EINSATZ VON MICROSOFT TERMINAL-SERVICES ODER CITRIX METAFRAME

EINSATZ VON MICROSOFT TERMINAL-SERVICES ODER CITRIX METAFRAME ALLGEMEINES Für die Mehrplatzinstallation von PLATO wird der Einsatz eines dedizierten Servers und ein funktionierendes Netzwerk mit Vollzugriff auf den PLATO-Ordner (Empfehlung: mit separatem, logischem

Mehr

Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen

Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Ralf Reinhardt 28.11.2013, 16:40 Uhr Roadshow Sicheres Internet aiti-park Werner-von-Siemens-Str. 6 86159 Augsburg 1 Hacker-Tool Browser Über

Mehr

Windows Update Freigaben

Windows Update Freigaben Windows Update Freigaben [WINDOWS UPDATE FREIGABEN] 28 Mai 2015 Inhalt Updates Windows Server 2008 (für Hermes Connect)... 2 Updates Windows 7 (für Hermes POS Versionen 2.2, 2.3)... 3 Updates Windows 2009

Mehr

Die Rückeroberung Ihrer IT - Sichere Standards im IT-Betrieb

Die Rückeroberung Ihrer IT - Sichere Standards im IT-Betrieb Die Rückeroberung Ihrer IT - Sichere Standards im IT-Betrieb Uwe Maurer Angriffs-Modell und Praxis das sehen wir bei der Incident-Analyse Die meisten kritischen Angriffe (ca60%) laufen gegen bekannte Schwachstellen

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Mobile Device Management (MDM)

Mobile Device Management (MDM) Mobile Device Management (MDM) Wie können Sie Ihre Mobile Devices (Windows Phone 8, Windows RT, ios, Android) mit Windows Intune und SCCM 2012 R2 verwalten und was brauchen Sie dazu. 24.10.2013 trueit

Mehr

Advanced Persistent Threat

Advanced Persistent Threat Advanced Persistent Threat Ivan Bütler Compass Security AG, Schweiz Ivan.buetler@csnc.ch Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel.+41 55-214 41 60 Fax+41 55-214 41 61

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx. Applikationsvirtualisierung in der Praxis Vortrag an der IHK Südlicher Oberrhein, Freiburg thomas.stoecklin@gmx.ch Agenda Einleitung und Ausgangslage Applikationsvirtualisierung Beispiel: MS Softgrid Vorteile

Mehr

SOFTWARE DEVELOPMENT. Geben Sie Ihrer Software Entwicklung einen neuen Schwung!

SOFTWARE DEVELOPMENT. Geben Sie Ihrer Software Entwicklung einen neuen Schwung! SOFTWARE DEVELOPMENT Geben Sie Ihrer Software Entwicklung einen neuen Schwung! SOFTWARE DEVELOPMENT Wir unterstützen unsere Kunden bei Design und Entwicklung ihrer Software auf den gängigen Plattformen.

Mehr

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

Systemanforderungen für MuseumPlus und emuseumplus

Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Gültig ab: 01.03.2015 Neben den aufgeführten Systemvoraussetzungen gelten zusätzlich die Anforderungen,

Mehr

Patchen von Solaris 10 How to touch a running system

Patchen von Solaris 10 How to touch a running system Patchen von Solaris 10 How to touch a running system best OpenSystems Day Spring 2006 Unterföhring Wolfgang Stief stief@best.de Senior Systemingenieur best Systeme GmbH GUUG Board Member Agenda Warum überhaupt

Mehr

Betroffene Produkte: Alle Versionen von Oracle Forms (3.0-10g, C/S und Web), Oracle Clinical, Oracle Developer Suite

Betroffene Produkte: Alle Versionen von Oracle Forms (3.0-10g, C/S und Web), Oracle Clinical, Oracle Developer Suite Zusammenfassung: Alle Oracle Forms Anwendungen sind per Default durch SQL Injection angreifbar. Oracle Applications >=11.5.9 ist davon nicht betroffen, da hier standardmäßig der Wert FORMSxx_RESTRICT_ENTER_QUERY

Mehr

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1 HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH Security-Webinar Februar 2015 Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC

Mehr

Baumgart, Wöhrmann, Aide Weyell, Harding. VMware View 5

Baumgart, Wöhrmann, Aide Weyell, Harding. VMware View 5 Baumgart, Wöhrmann, Aide Weyell, Harding VMware View 5 Inhalt Geleitwort 15 Vorwort und Hinweis 17 1 Einleitung 23 1.1 Warum dieses Buch? 23 1.2 Wer sollte dieses Buch lesen? 24 1.3 Aufbau des Buches 24

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

Einsatzbedingungen FAMOS 4.0

Einsatzbedingungen FAMOS 4.0 Einsatzbedingungen FAMOS 4.0 Architektur FAMOS ist als Client-Server System konzipiert und voll netzwerkfähig. Alternativ kann die Installation als Einzelplatz-Lösung erfolgen. Einige Erweiterungen wie

Mehr

Systemvoraussetzungen 14.0

Systemvoraussetzungen 14.0 Systemvoraussetzungen 14.0 CMIAXIOMA - CMISTAR 29. Oktober 2014 Systemvoraussetzungen 14.0 Seite 2 / 12 Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Support Lifecycle Policy... 3 1.2 Test Policy... 3 1.3

Mehr