Patchmanagement im BIT Fast rollout vs. detailed testing

Größe: px
Ab Seite anzeigen:

Download "Patchmanagement im BIT Fast rollout vs. detailed testing"

Transkript

1 Patchmanagement im BIT Fast rollout vs. detailed testing Reto Inversini :: 29. Mai 2006

2 Inhalt Motivation zum Patching Patchmanagement Ausgangslage, Projekt und Prozesse Patchmanagement der Alltag Blick in die Zukunft / CVSS Erfahrungen und Ratschläge Fragen und Diskussion 2

3 Wieso Patchen? das System läuft ja

4 4

5 Motivation Auch das BIT wurde in der Vergangenheit von Wurminfektionen nicht verschont. Die letzte grössere Infektion mit mehr als 10 Geräten wurde im August 2003 durch den W32.Blaster Wurm verursacht. Eine zweite Bedrohung ist der Angriff durch Skript Kiddies und schlimmer durch professionelle Hacker. Webserver gehören momentan zu den am stärksten gefährdeten Systemen und brauchen dementsprechend viel Aufmerksamkeit beim Patching. Patches braucht es nicht nur auf Systemebene, sondern ebenso auf Applikationsebene. 5

6 Motivation (2) Das Risiko ist die Bewertung der Eintretenswahrscheinlichkeit und der Auswirkung auf eine Ressource. Das Einspielen eines Patches beseitigt eine Schwachstelle und mindert damit die Gefährdung und senkt im Endeffekt das Risiko. 6

7 Risikobewertung ohne Patching 1. Epidemische Infektion durch Malware. 2. Einzelinfektionen durch Malware. 3. Gezielte Infektion einzelner Geräte durch Malware. 4. Erfolgreicher Hacker Angriff auf Systeme in der DMZ. 5. Erfolgreicher Hacker Angriff auf Systeme in den inneren Netzzonen. 6. Distributed Denial of Service. 7. Privilege Escalation durch lokale Benutzer. 8. Fremdgefährdung anderer, nicht dem Bund unterstehender Systeme. 7

8 Risikobewertung mit Patching 1. Epidemische Infektion durch Malware. 2. Einzelinfektionen durch Malware. 3. Gezielte Infektion einzelner Geräte durch Malware. 4. Erfolgreicher Hacker Angriff auf Systeme in der DMZ. 5. Erfolgreicher Hacker Angriff auf Systeme in den inneren Netzzonen. 6. Distributed Denial of Service. 7. Privilege Escalation durch lokale Benutzer. 8. Fremdgefährdung anderer, nicht dem Bund unterstehender Systeme. 8

9 Patching senkt das Risiko Das Einspielen von Patches reduziert in den aufgeführten Szenarien nicht die Auswirkung, aber die Eintretenswahrscheinlichkeit. Einzelne Szenarien können eine Firma an den Rand des Ruins führen (z.b. ein Hacker Angriff auf interne Systeme oder eine Wurminfektion epidemischen Ausmasses). Auch für das BIT gibt es Szenarien, von deren Folgen wir uns nur schwer und mit sehr grossem Aufwand erholen könnten. Ein konkretes Szenario ist ein Oracle Wurm, welcher eine der diversen Lücken in Oracle ausnützt und Datenbanken löscht oder modizifiziert. Patches einzuspielen gehört zur normalen Maintenance eines Systems und muss die Regel sein. 9

10 Patchmanagement Ausgangslage, Projekt und Prozessdefinitionen

11 Ausgangslage 2004 Das BIT verwaltet knapp W2k / W2k3 Server, sowie knapp 7000 W2k und XP Clients. Im Unixbereich sind es knapp Systeme. Die Bereitstellung und der Betrieb ist auf verschiedene Bereiche verteilt. Einzelne Bereiche (Betrieb AD Root, Büroautomationsserver, verwaltete Clients) hatten bereits mehr oder weniger etablierte Patchprozesse. Patches wurden jedoch nicht nach Risiko priorisiert, sondern nach Gutdünken und momentaner Arbeitslast eingespielt. Andere Bereiche hatten weder ein Patchmanagement noch wurden Patches eingespielt. Es gab im BIT keine Bereichsübergreifende Koordination. 11

12 Das Projekt Folgende Punkte waren für den Erfolg des Projekts kritisch: Unterstützung der Geschäftsleitung: Der ISBO des BIT startete das Kickoff Meeting der Bereichsleitern mit folgenden Worten: Das oberste Ziel ist es, Infektionen zu vermeiden und Betriebsunterbrüche zu minimieren. Die Definition der nötigen Prozesse und die Etablierung dieser Prozesse in einer Matrix. Das Vorhandensein von unterstützenden Tools. Die Awareness auf Seiten der Administratoren und der Kunden. Das Projekt arbeitete eine kurzfristig realisierbare und eine mittelfristig anzustrebende Variante aus. Zuerst wurde das Patchmanagement im Windows Bereich etabliert, danach im Unixbereich. 12

13 MOF / Patchmanagement Das Patchmanagement im MOF (Microsoft Operations Framework) ist im Changing Quadranten anzusiedeln, das Security Management mit der Untergruppe Riskmanagement gehört in den Optimizing Quadranten. Risk Management Patchmanagement 13

14 Prozessempfehlungen von MS Der Prozess von der Beurteilung bis zur Implementation ist wie folgt definiert: 1. Assess 2. Identify 4. Deploy 3. Evaluate & Plan Wir nahmen diesen Prozess und bildeten ihn auf unsere Organisationseinheiten ab. 14

15 Ablaufdiagramm Variante 1 Neuer Patch Beurteilung Entscheidung Test Packetierung Verteilung Gremium Security Gruppe BZxy1 BZxy1 BZxy1 BZxy1 BZxy2 BZxy2 BZxy2 New Patch Security Gruppe BZxy2 BZxy3 BZxy3 BZxy3 BZxy3 BZxyx BZxyx BZxyx BZxyx 15

16 Variante 1 (kurzfristig) Schaffung eines zentralen Gremiums: Beurteilt Relevanz eines Patches. Entscheidet über nötige Installationen. Legt Deadline der Installation fest. Verbleibende dezentrale Tätigkeiten im Bereich: Monitoring, Reporting. Testen, Paketieren und Installieren von Patches. Einbezug weiterer Prozesse (Changemanagement). 16

17 Ablaufdiagramm (mittelfristig) Neuer Patch Beurteilung Entscheidung Test Packetierung Verteilung Sec. Gruppe Sec. Gruppe New IOS Patch Spezialist Security Gruppe Spezialist Security Gruppe BZxy1 BZxy1 New MS Patch Spezialist Security Gruppe Spezialist Security Gruppe BZxy2 BZxy2 Leiter Security Gruppe New Linux Patch Spezialist Security Gruppe Spezialist Security Gruppe BZxy3 BZxy3 New AIX Patch Spezialist Security Gruppe Spezialist Security Gruppe BZxyx BZxyx 17

18 Variante 2 (mittelfristig) Schaffung eines zentralen Gremiums: Bildung einer im BZ integrierten OE. Betreuung von anderen Technologien im Bereich Patchmanagement (Unix, Cisco OS, Firewalls, usw.). Wahrnehmung von weitern betrieblichen (operativen) Aufgaben im Bereich Sicherheit innerhalb des BZ. Verbleibende dezentrale Tätigkeiten im Bereich: Monitoring, Reporting. Paketieren und Installieren von Patches. 18

19 Momentaner Stand im BIT Zwischenschritt zwischen der kurzfristigen Variante und der mittelfristigen. Die Patches werden von der Security Gruppe analysiert und klassiert. Es gibt eine zusätzliche Stelle, welche sich um den Stand des Einspielens von Patches kümmert. Die Tests der Patches werden jedoch nach wie vor innerhalb der Bereiche gemacht. Sowohl im Windows, wie auch im Unixbereich gibt es nun etablierte Prozesse zum Patchmanagement. 19

20 Patchmanagement der Alltag 1. Assess 2. Identify 4. Deploy 3. Evaluate & Plan

21 Patches und Service Packs Patch: Behebt eine Sicherheitslücke (oder sonst eine gravierende Fehlfunktion). Sollte in der Regel keinen Einfluss auf die Funktionalität haben. Service Packs: Beinhalten einerseits die über einen bestimmten Zeitraum aufgelaufenen Patches und erweitern und/oder verändern die Funktionalität. Wir behandeln Service Packs wie Betriebssystem Upgrades. Die Bereiche testen Service Packs selbstständig. Die Security Gruppe kann ein Service Pack als verpflichtend erklären. Das Einspielen von Service Packs muss vom Change Board für jedes einzelne System genehmigt werden. 21

22 Beurteilung eines Patches Der Bereich Sicherheit und Architektur macht ein Monitoring von neuen Vulnerability und Patch Meldungen. Dies betrifft sowohl die Microsoft, wie auch die verschiedenen Unix Plattformen. Jede Vulnerability wird nach folgenden Kriterien beurteilt: Betrifft sie unsere Systeme? Ist sie von Remote ausnutzbar? Was sind mögliche Angriffsszenarien? Existieren bereits öffentlich verfügbare Exploits? Gibt es mildernde Massnahmen? Auf der Basis dieser Beurteilung wird eine maximale Zeitdauer festgelegt, bis zu der die Patches auf allen Systemen eingespielt sein müssen. 22

23 Beurteilung eines Microsoft Patches Wir referenzieren die MS Bulletin Nummer, die KB Nummer, sowie die CVE (Common Vulnerability and Exploits Nummer). Bezüglich der Kritikalität verwenden wir folgende Stufen: kritisch, hoch, mittel, tief. 23

24 Vorlage für Vulnerability-Reports Produkt Version/Plattform Kurzbeschrieb CVE-Nummer(n) Detaillierte Beschreibung Flags: z.b. Ja Nein Nicht Relevant Referenz(en) zu Herstellerinfo(s) nd? Workarou Remote? Patch? Exploit? CVSS-Score CERT Risk TKOSI Termin 24

25 Beispiel im Bereich Unix Hewlett Packard Company HP-UX B.11.23, B.11.11, B HP-UX Usermod Unauthorized Access CVE A vulnerability has been reported in the 'usermod' command when handling the '-u' and '-m' commandline options, which could let a malicious user obtain unauthorized access. HP Security Bulletin, HPSBUX02102, March 17, 2006 N N J N 4.9 Mittel

26 Beurteilung eines Patches Es gibt folgende Szenarien, bei denen wir die Kritikalität eines Patches in der Regel herunterstufen: Kein direkter Angriffspfad: Firewall Regeln verbieten das für den Angriff verwendete Protokoll. Nicht zugelassene Filetypen ( /web): Bedroht die Vulnerability gewisse Filetypen, welche sowohl auf den Messaging Gateways und Proxyservern, wie auch auf den internen Exchangeservern blockiert werden, kann der Patch heruntergestuft werden. Durch GPOs oder lokale Security Einstellungen ausschaltbare und für das BIT verzichtbare Funktionalitäten. Wird eine Lücke bereits aktiv ausgenützt, erhöhen wir die Kritikalität. 26

27 Freigabe und Implementation Der Patchmanager (Mitglied der Security Gruppe) beurteilt die Patches und empfiehlt eine maximale Zeitspanne bis der Patch eingespielt sein muss. Dies wird anlässlich eines monatlichen Patchmeetings diskutiert und eine Entscheidung über die Implementation getroffen. Jeder Bereich führt in Eigenregie die nötigen Tests durch und meldet allfällige Probleme dem Patchmanager. Dieser führt eine Liste über Probleme und informiert nötigenfalls die anderen Bereiche. Nach Abschluss der Tests werden die Patches mit den jeweiligen Tools verteilt. 27

28 Technische Hilfsmittel Es werden verschiedene Hilfsmittel für die Ausbringung von Patches verwendet. Im Bereich Unix wird ein grosser Teil noch von Hand erledigt. Auf den Windows Plattformen sind momentan Shavlik HF Netcheck Pro, Columbus und WSUS im Einsatz. Das Tool von Shavlik erlaubt es, auch nicht-microsoft Produkte zu patchen. WSUS hat sich vor allem in Bereichen bewährt, welche ausschliesslich MS Produkte verwenden. Es wird im Umfeld des AD, der Exchange Server und von unmanaged Clients eingesetzt. Shavlik wird im Bereich Windows Applikations Server verwendet. Columbus kommt im Bereich Managed Clients zum Einsatz. 28

29 Shavlik HF Netcheck Pro 29

30 WSUS 30

31 Linux / Unix 31

32 Qualitätssicherung Das erfolgreiche Einspielen der Patches wird auf folgende Art und Weise kontrolliert: Die einzelnen Microsoft Bereiche überprüfen die Systeme mit Hilfe des MBSA (Microsoft Baseline Security Analyzer). Unter Unix werden die entsprechenden Commandline Tools verwendet. Dieser Test wird durch die Security Gruppe stichprobenartig wiederholt. Mit Hilfe von Nessus (Vulnerability Assessment Tool) werden Netzzonen summarisch auf extern erreichbare Vulnerabilities überprüft. Jeder Bereich hat einen Patchmanager, der für die Umsetzung der Vorgaben bezüglich Patches verantwortlich ist. 32

33 Qualitätssicherung mit MBSA 33

34 Qualitätssicherung mit Nessus 34

35 Blick in die Zukunft

36 Blick in die Zukunft Das verfügbare Fenster zum Testen wird immer kleiner. Die Komplexität der Applikationen nimmt zu. Anstelle von Massenwürmern werden die Angriffe immer gezielter und sind schwieriger zu entdecken. Defacements werden automatisiert durchgeführt. Es stehen vermehrt monetäre Interessen hinter den Angriffen. Die Angreifer arbeiten immer stärker arbeitsteilig und erreichen somit einen hohen Spezialisierungsgrad. Die Herausforderungen an ein gutes Patchmanagement sind weiter am Zunehmen. 36

37 Beurteilung der Patches mit CVSS Common Vulnerability Scoring System. Initiative des US-CERT zur Vereinheitlichung der Bewertung von Vulnerabilities. Fixe Kriterien nach welcher Vulnerabilities klassiert werden. Berücksichtigt werden 3 Gruppen von Kriterien: statische, d.h. einmal durch Hersteller gesetzte. zeitlich veränderliche, durch CERT täglich angepasste. umgebungsspezifische, durch Enduser (Organisation) vorgegebene und angepasste Parameter. 37

38 Beurteilung der Patches mit CVSS 38

39 Beurteilung der Patches mit CVSS Gruppe der Basiskriterien: Angriffsvektor: lokal oder remote. Komplexität für Angriff: Hoch oder Tief. Authentifizierung: nötig oder nicht nötig. Auswirkungen: Verlust der Vertraulichkeit: keiner, teilweise oder komplett. Verlust der Integrität: keiner, teilweise oder komplett. Verlust der Verfügbarkeit: keiner, teilweise oder komplett. Gewichtung der Auswirkungen: Normal, Vertraulichkeit, Integrität oder Verfügbarkeit. 39

40 Beurteilung der Patches mit CVSS Gruppe der zeitlichen Kriterien: Ausnützbarkeit: unbewiesen, beispielhaft, funktioniert oder hoch. Behebungsmöglichkeiten: offizieller Fix, temporärer Fix, Workaround oder nicht vorhanden. Vertrauen in die Meldung: unsicher, unbestätigt und bestätigt. Gruppe der Umgebungskriterien: Schadenspotential: kein, tief, mittel oder hoch. Anzahl der Ziele: keine, tief, mittel oder hoch. 40

41 Beurteilung der Patches mit CVSS 41

42 Beurteilung der Patches mit CVSS Alle neuen CERT-Advisories werden ab 2006 so bewertet. Der Wertebereich reicht von Auf die alte Skale übertragen bedeuten die Werte: Low Medium High 7 10 Das US CERT liefert die gewichteten Vulnerabilities tagesaktuell in Form eines RSS Feeds. Es ist möglich, den Feed automatisiert zu verarbeiten und die Environmental Parameters einzufügen. 42

43 Erfahrungen und Ratschläge

44 Erfahrungen und Ratschläge Die Qualität der Patches ist allgemein gestiegen, Nebenwirkungen sind relativ selten geworden. Vorsicht und intensives Testen ist bei kumulativen Sicherheitspatches und bei Patches, welche eine Funktionalität verändern, angesagt. Service Packs und Funktionalitätserweiterungen sollten getrennt vom Patchmanagement im normalen Change Prozess abgehandelt werden. Patching muss als normaler Betriebsprozess verstanden werden und nicht als etwas Verzichtbares. 44

45 Erfahrungen und Ratschläge Es ist von grosser Wichtigkeit, dass auch bei den Lieferanten und Kunden die nötige Awareness geschaffen wird. Das Patching sollte in SLAs geregelt werden. Am besten werden dazu regelmässig wiederkehrende Zeitfenster vereinbart. Lieferanten von Drittsoftware müssen bereit sein, vollständigen Support für die Applikation zu gewähren, auch wenn Security Patches für das OS eingespielt worden sind. Das regelmässige Patching innerhalb eines definierten Prozesses kann auch ein Verkaufsargument gegenüber dem Kunden sein. 45

46 Fragen und Diskussion

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011 IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzungen jochen.schlichting@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt

Mehr

Customer Day 2009 Windows Patch Management

Customer Day 2009 Windows Patch Management Customer Day 2009 Windows Patch Management Peter Rösti rop@brainware.ch 2 Ein Computer ist nur so sicher, wie der Administrator verantwortungsbewusst ist und die richtigen Tools verwendet. 3 Agenda Warum

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Windows Server 2003 End of Service

Windows Server 2003 End of Service Windows Server 2003 End of Service Herausforderungen & Migration Michael Korp Microsoft Deutschland GmbH Ende des Support für 2003, 2008, 2008 R2 Ende des Support für Windows 2003 Ende des Mainstream Support

Mehr

Ausrollen mit Köpfchen. Regelbasiertes Patch Management für Microsoft und Drittanbieter - Updates

Ausrollen mit Köpfchen. Regelbasiertes Patch Management für Microsoft und Drittanbieter - Updates Ausrollen mit Köpfchen. Regelbasiertes Patch Management für Microsoft und Drittanbieter - Updates Schwachstellen Gefahr erkennen Gefahr bewerten Gefahr beseitigen Thomas Ranke (Vertrieb Nord) baramundi

Mehr

Microsoft-Sicherheitstools: Fragen und Antworten zum Microsoft Baseline Security Analyzer Version 1.1

Microsoft-Sicherheitstools: Fragen und Antworten zum Microsoft Baseline Security Analyzer Version 1.1 Microsoft-Sicherheitstools: Fragen und Antworten zum Microsoft Baseline Security Analyzer Version 1.1 (Engl. Originaltitel: Microsoft Baseline Security Analyzer (MBSA) Version 1.1 Q&A) Inhalt F: Welche

Mehr

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick:

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick: Beweisen Sie Ihre Sicherheit! Unser Security Scan ist eine Sicherheitsmaßnahme, die sich auszahlt. Systeme ändern sich ständig. Selbst Spezialisten kennen nicht alle Schwachstellen im Detail. Der PCI Scan

Mehr

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004 Hacker Methoden für den Angriff auf IT-Systeme Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2013 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

PROFI MANAGED SERVICES

PROFI MANAGED SERVICES S assuretsm Webcast Darmstadt 27.09.2013 Hans Larcén AGENDA PROFI Managed Services Serviceablauf und SLAs Ihre Vorteile Unser Vorgehensmodell assuretsm 2 MANAGED SERVICE Übernahme des operativen Betriebs

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Lebenszyklus einer Schwachstelle

Lebenszyklus einer Schwachstelle GRUNDLAGEN STATISTIKEN BERICHTE Lebenszyklus einer Schwachstelle Nach Bekanntwerden einer neuen Zero-Day-Schwachstelle hat der Hersteller ein Advisory veröffentlicht, in dem bis zur Fertigstellung eines

Mehr

SUS Software Update Services

SUS Software Update Services 2 Einleitung Sicherheitspatch Verteilung in mehreren Netzwerken per Microsoft Software Update Services 3 Einleitung Themenübersicht Idee / Planung SUS-Server SUS-Client Produkt Demo Idee / Planung Idee

Mehr

3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia

3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia 3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia Alexander Meisel HP OpenView 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change

Mehr

Netzwerk- Prüfung Risikobericht

Netzwerk- Prüfung Risikobericht Netzwerk- Prüfung Risikobericht VERTRAULICHE Informationen: Die in diesem Bericht enthaltene Informationen sind ausschließlich für den Gebrauch des oben angegebenen Kunden und enthält unter Umständen vertrauliche,

Mehr

Ist meine WebSite noch sicher?

Ist meine WebSite noch sicher? Ist meine WebSite noch sicher? Massive Angriffe gegen Joomla, Wordpress, Typo3 02.12.2014 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security Service

Mehr

ITSM PracticeCircle September 2007

ITSM PracticeCircle September 2007 ITSM PracticeCircle September 2007 Visualisierung von IT Services mit HP Operations Manager für Windows Mathias Schurr AnyWeb AG 2007 www.anyweb.ch Inhalt Was ist HP Operations für Windows? Der ServiceBaum

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

SCAP im Security Process

SCAP im Security Process SCAP im Security Process Security Transparent Lukas Grunwald 2015-05-06 Version 2014062101 Die Greenbone Networks GmbH Fokus: Vulnerability Management Erkennen von und schützen vor Schwachstellen Fortlaufende

Mehr

Sicherheit und ebusiness

Sicherheit und ebusiness Sicherheit und ebusiness Andreas Ebert Regional Technology Officer European Union Microsoft Corporation andrease@microsoft.com Unser Netzwerk ist sicher. Nicht wahr? Klar. Keine Sorge. Wir haben einige

Mehr

AnyWeb AG 2006 www.anyweb.ch

AnyWeb AG 2006 www.anyweb.ch ITSM Practice Circle September 2006 Incident Management mit HP OpenView Operations Incident Mgt mit HP OV Operations Windows Was ist Incident Management? Einer von 10 - ITIL Prozessen Eine Störung (Incident)

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

und http://www.it-pruefungen.de/

und http://www.it-pruefungen.de/ -Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! http://www.it-pruefungen.de/ Prüfungsnummer : 70-646 Prüfungsname fungsname: Windows Server

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

AIRWATCH. Mobile Device MGMT

AIRWATCH. Mobile Device MGMT AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Email: brandt@rrzn.uni-hannover.de Gruppe Systemtechnik

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Email: brandt@rrzn.uni-hannover.de Gruppe Systemtechnik Alle Jahre wieder... Eckard Brandt ist Virenschutz ein Thema! Landeslizenz Lizenzdauer: bis 30.09.2011 Die Landeslizenz ermöglicht allen Mitarbeitern und Studierenden der Leibniz Universität Hannover eine

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

IT-Sicherheit. Folgerungen aus dem Lovsan- Vorfall. 21.9.2003, Dietrich Mönkemeyer, D4

IT-Sicherheit. Folgerungen aus dem Lovsan- Vorfall. 21.9.2003, Dietrich Mönkemeyer, D4 IT-Sicherheit Folgerungen aus dem Lovsan- Vorfall 21.9.2003, Dietrich Mönkemeyer, D4 Übersicht Schwachstelle(n) und Wurm Vorfall Infektionsweg Lehren Maßnahmen 2 Schwachstelle und Wurm DCOM-Schwachstelle

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch OMW 8.1- What s new System- Applikations- und Servicemanagement Agenda Was ist OMW HTTPS Agent Remote Agent Installation User Role Based Service View Custom Message Attributes Maintenace Mode Weitere Erweiterungen

Mehr

MIGRATIONSSZENARIEN AUF 2012 R2 ENDE DES SUPPORTS AM 14. JULI 2015. Hatim Saoudi Senior IT Consultant

MIGRATIONSSZENARIEN AUF 2012 R2 ENDE DES SUPPORTS AM 14. JULI 2015. Hatim Saoudi Senior IT Consultant we do IT better MIGRATIONSSZENARIEN AUF 2012 R2 ENDE DES SUPPORTS AM 14. JULI 2015 Hatim Saoudi Senior IT Consultant Keine neuen Sicherheitsupdates Keine neuen Patches Kein technischer Support Die Migration

Mehr

Verteilte Dateisysteme

Verteilte Dateisysteme Verteilte Dateisysteme Proseminar: Speicher und Dateisysteme Hauke Holstein Gliederung 1/23 - Einleitung - NFS - AFS - SMB Einleitung Was sind Verteilte Dateisysteme? 2/23 - Zugriff über ein Netzwerk -

Mehr

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1 Kurzpräsentation zum Thema Vulnerability Scanning by WellComm AG, Lengnau Seite 1 Januar 2005 IT Risk Management Prozess Prozessschritt 1. Informationsbeschaffung 2. Analyse 3. Umsetzung 4. Kontrolle Modul

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx. Applikationsvirtualisierung in der Praxis Vortrag an der IHK Südlicher Oberrhein, Freiburg thomas.stoecklin@gmx.ch Agenda Einleitung und Ausgangslage Applikationsvirtualisierung Beispiel: MS Softgrid Vorteile

Mehr

Software up to date: Zur eigenen Sicherheit Lücken schließen

Software up to date: Zur eigenen Sicherheit Lücken schließen Software up to date: Zur eigenen Sicherheit Lücken schließen Armin Leinfelder Produktmanager baramundi software AG Agenda Software up to date! Gefahren Lösungen Unternehmen 2 ! Gefahren und Herausforderungen

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

conjectcm Systemvoraussetzungen

conjectcm Systemvoraussetzungen conjectcm Systemvoraussetzungen www.conject.com conjectcm Systemvoraussetzungen Nutzungshinweis: Das vorliegende Dokument können Sie innerhalb Ihrer Organisation jederzeit weitergeben, kopieren und ausdrucken.

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

Informationen zu Schwachstellen

Informationen zu Schwachstellen 40 DFN Mitteilungen Ausgabe 77 November 2009 SICHERHEIT Informationen zu Schwachstellen Das neue DFN-CERT Portal (Teil 2) Text: Gerti Foest (DFN-Verein), Torsten Voss (DFN-Cert Services GmbH) Foto: moodboard,

Mehr

Systems Management Competence

Systems Management Competence Systems Management Competence Unternehmenspräsentation 17.02.2011 1 GAIN mbh, Hamburg Best Practice in Systems Management Solutions Konzepte GAIN entwickelt Konzepte für kundenindividuelle Anforderungen

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Ist meine Website noch sicher?

Ist meine Website noch sicher? Ist meine Website noch sicher? Massive Angriffe gegen Joomla, Wordpress,Typo3 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information (at) pallas.de http://www.pallas.de

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Titel. App-V 5 Single Server Anleitung zur Installation

Titel. App-V 5 Single Server Anleitung zur Installation Autor: Thomas Hanrath Microsoft Certified Trainer Titel App-V 5 Single Server Anleitung zur Installation Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Quelle: System Center Blog von

Mehr

Systems Management Competence Unternehmenspräsentation

Systems Management Competence Unternehmenspräsentation Systems Management Competence Unternehmenspräsentation -Kooperationspartner Best Practice in Systems Management Solutions Konzepte GAIN entwickelt Konzepte für kundenindividuelle Anforderungen auf Basis

Mehr

W32Lovsan Vorfall. Ursachen Lehren Maßnahmen. 17.9.2003, Dietrich Mönkemeyer, D4

W32Lovsan Vorfall. Ursachen Lehren Maßnahmen. 17.9.2003, Dietrich Mönkemeyer, D4 W32Lovsan Vorfall Ursachen Lehren Maßnahmen 17.9.2003, Dietrich Mönkemeyer, D4 Übersicht Schwachstelle(n) und Wurm Vorfall Infektionsweg Lehren Maßnahmen 2 Schwachstelle(n) und Wurm DCOM-Schwachstelle

Mehr

Heute. Morgen. Sicher. Dreamlab Technologies AG Was ist sicherer, Open Source oder Closed Source Software?

Heute. Morgen. Sicher. Dreamlab Technologies AG Was ist sicherer, Open Source oder Closed Source Software? Heute. Morgen. Sicher. Dreamlab Technologies AG Was ist sicherer, Open Source oder Closed Source Software? 1 2 Das Werk liegt in quelloffener Form vor 3 Open 4 5 Das Werk wird binär geliefert, die Quellen

Mehr

PROFI MANAGED SERVICES

PROFI MANAGED SERVICES S Webcast Darmstadt 11.09.2014 Hans Larcén AGENDA PROFI Managed Services Serviceablauf und SLAs Ihre Vorteile Unser Vorgehensmodell 2 MANAGED SERVICE Übernahme des operativen Betriebs der IT Infrastruktur

Mehr

Deployment. Arthur Zaczek

Deployment. Arthur Zaczek Deployment Arthur Zaczek Mar 2015 1 Deployment 1.1 Deployment ist die Installation einer Software auf dem Zielsystem Server Desktop Mühsam & Aufwändig Erfordert Planung Eine Software greift immer in die

Mehr

Windows Update Freigaben

Windows Update Freigaben Windows Update Freigaben [WINDOWS UPDATE FREIGABEN] 20 Januar 2016 Inhalt Updates Windows Server 2008 (für Hermes Connect)... 2 Updates Windows 7 (für Hermes POS Versionen 2.2, 2.3)... 4 Updates Windows

Mehr

Integriertes Schwachstellen-Management

Integriertes Schwachstellen-Management Integriertes Schwachstellen-Management Armin Leinfelder Produktmanager baramundi software AG Integriertes Schwachstellen-Management! Schwachstellen Lösungen Anbieter 2 ! Schwachstellen Bedrohung und Gefahr

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Patch-Verwaltung mit GFI LANguard N.S.S. und Microsoft SUS

Patch-Verwaltung mit GFI LANguard N.S.S. und Microsoft SUS Patch-Verwaltung mit GFI LANguard N.S.S. und Microsoft SUS Eine kosteneffiziente und einfache Lösung für netzwerkweites Patch-Management Dieses White Paper bietet einen Überblick darüber, wie der Netzwerk-Schutz

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

Windows Server Update Services (WSUS)

Windows Server Update Services (WSUS) Windows Server Update Services (WSUS) Netzwerkfortbildung, Autor, Datum 1 WSUS in der Windows Was ist WSUS? Patch- und Updatesoftware von Microsoft, bestehend aus einer Server- und einer Clientkomponente

Mehr

Internet Information Services v6.0

Internet Information Services v6.0 Internet Information Services v6.0 IIS History Evolution von IIS: V1.0 kostenlos auf der CeBit 1996 verteilt V2.0 Teil von Windows NT 4.0 V3.0 Als Update in SP3 von NT4.0 integriert V4.0 Windows NT 4.0

Mehr

Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen

Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen Kundentag - Cybersicherheit für Industrieanlagen - 22.10.2015, Volker Albert, ABB Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen Slide 2 Mehrere Verteidigungsebenen (Defense

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Betroffene Produkte: Alle Versionen von Oracle Forms (3.0-10g, C/S und Web), Oracle Clinical, Oracle Developer Suite

Betroffene Produkte: Alle Versionen von Oracle Forms (3.0-10g, C/S und Web), Oracle Clinical, Oracle Developer Suite Zusammenfassung: Alle Oracle Forms Anwendungen sind per Default durch SQL Injection angreifbar. Oracle Applications >=11.5.9 ist davon nicht betroffen, da hier standardmäßig der Wert FORMSxx_RESTRICT_ENTER_QUERY

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen? Hofmann PC-Systeme Potentielle Systemausfälle bereiten Ihnen Sorgen? Ist Ihre Datensicherung wirklich zuverlässig? Funktioniert Ihr Virenschutz einwandfrei? Sind Ihre Server noch ausreichend ausgestattet?

Mehr

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Reale Angriffsszenarien Clientsysteme, Phishing & Co. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren

Mehr

Security Management in der Softwarefabrik

Security Management in der Softwarefabrik Security Management in der Softwarefabrik Ein durchdachtes Security Management in der Softwarefabrik bietet echten Mehrwert sowohl dem Kunden als auch der Entwicklung. Von Marcel Vinzens und René Rehmann

Mehr

EINSATZ VON MICROSOFT TERMINAL-SERVICES ODER CITRIX METAFRAME

EINSATZ VON MICROSOFT TERMINAL-SERVICES ODER CITRIX METAFRAME ALLGEMEINES Für die Mehrplatzinstallation von PLATO wird der Einsatz eines dedizierten Servers und ein funktionierendes Netzwerk mit Vollzugriff auf den PLATO-Ordner (Empfehlung: mit separatem, logischem

Mehr

Neues aus dem DFN-CERT. 57. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2012 Tilmann Haak

Neues aus dem DFN-CERT. 57. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2012 Tilmann Haak Neues aus dem DFN-CERT 57. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2012 Tilmann Haak Agenda Neues aus dem DFN-CERT Schwachstellen Automatische Warnmeldungen Aktuelle Vorfälle 57. DFN-Betriebstagung,

Mehr

MANAGED MOBILE SECURITY

MANAGED MOBILE SECURITY MANAGED MOBILE SECURITY Ein ganzheitlicher Ansatz zum Thema DI DR FRANZ PACHA GESCHÄFTSFÜHRER SYBASE EDV-SYSTEME GMBH 18. Februar 2009 INHALT Was alles zum Thema Managed Mobile Security gehört Das Umfeld

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

IBM Software Group. Hochperformantes System Lifecycle und Sicherheitsmanagement mit IBM Tivoli BigFix

IBM Software Group. Hochperformantes System Lifecycle und Sicherheitsmanagement mit IBM Tivoli BigFix Hochperformantes System Lifecycle und Sicherheitsmanagement mit IBM Tivoli BigFix BigFix auf einen Blick Überblick Mehrwert Abschluss der Akquisition von BigFix am 19. Juli 2010 durch IBM BigFix Lösungen:

Mehr

Migration von Ontap 7-Mode zu Clustered ONTAP

Migration von Ontap 7-Mode zu Clustered ONTAP Migration von Ontap 7-Mode zu Clustered ONTAP Steffen Schwung Agenda Überblick Warum überhaupt migrieren Prüfung der Voraussetzungen Vorbereitung der Migration Migrationswerkzeuge Management der Datenmigration

Mehr

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009

EURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009 EUO-SOX (UÄG) Was bedeutet es für IT? Juni 2009 Agenda Herausforderungen bei der Umsetzung von Compliance Bedeutung von Standards Zusammenspiel zwischen Finanzen und IT Umsetzung Lernbuchweg Umsetzung

Mehr

Reale Angriffsszenarien Advanced Persistent Threats

Reale Angriffsszenarien Advanced Persistent Threats IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats Jochen.schlichting@secorvo.de Seite 1 APT Ausgangslage Ablauf Abwehr Seite 2 Ausgangslage

Mehr

Kerberos Geheimnisse in der Oracle Datenbank Welt

<Insert Picture Here> Kerberos Geheimnisse in der Oracle Datenbank Welt 1 Kerberos Geheimnisse in der Oracle Datenbank Welt Helmut Eckstein Manager Global IT/SIS eckstein@de.pepperl-fuchs.com Suvad Sahovic Senior Systemberater suvad.sahovic@oracle.com

Mehr

MANAGED SERVICE MAKE? BUY?

MANAGED SERVICE MAKE? BUY? MANAGED SERVICE MAKE? BUY? VITA PERSÖNLICH Jahrgang 1966, verheiratet E-Mail: thomas.barsch@pionierfabrik.de Mobile: +49-178-206 41 42 WERDEGANG Seit 2012 Gründung der pionierfabrik UG 2007 2011: Gründer

Mehr

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH /

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH / Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security

Mehr

MTF Ihr Weg zum modernen Datacenter

MTF Ihr Weg zum modernen Datacenter MTF Ihr Weg zum modernen Datacenter Beat Ammann Rico Steinemann Agenda Migration Server 2003 MTF Swiss Cloud Ausgangslage End of Support Microsoft kündigt den Support per 14. Juli 2015 ab Keine Sicherheits-

Mehr

PKI im Cyberwar. Nutzen, Angriffe, Absicherung. Dr. Gunnar Jacobson. 2015 PKI im Cyberwar

PKI im Cyberwar. Nutzen, Angriffe, Absicherung. Dr. Gunnar Jacobson. 2015 PKI im Cyberwar PKI im Cyberwar Nutzen, Angriffe, Absicherung Dr. Gunnar Jacobson 1 Cyberwar Anti virus 2 Der SONY-Hack Hackerangriff könnte Sony hunderte Millionen Dollar kosten. unverschlüsselte E-Mails Passwörter im

Mehr

Windows Update Freigaben

Windows Update Freigaben Windows Update Freigaben [WINDOWS UPDATE FREIGABEN] 28 Mai 2015 Inhalt Updates Windows Server 2008 (für Hermes Connect)... 2 Updates Windows 7 (für Hermes POS Versionen 2.2, 2.3)... 3 Updates Windows 2009

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Brainstorming & Saaldiskussion Upcoming Security Nightmares

Brainstorming & Saaldiskussion Upcoming Security Nightmares Brainstorming & Saaldiskussion Upcoming Security Nightmares oder: worüber wir nächstes Jahr lachen werden Berlin, den 29.12.2004 Moderation ron @ ccc.de frank @ ccc.de Agenda Security Nightmares, die wir

Mehr

Systemvoraussetzungen sou.matrixx-produkte

Systemvoraussetzungen sou.matrixx-produkte Systemvoraussetzungen sou.matrixx-produkte Vorwort Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung seitens des Verkäufers dar.

Mehr

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche

Mehr

Deploy von PHP-Applikationen

Deploy von PHP-Applikationen Deploy von PHP-Applikationen Jan Burkl System Engineer Zend Technologies Wer bin ich? Jan Burkl jan.burkl@zend.com PHP Entwickler seit 2001 Projektarbeit Bei Zend seit 2006 System Engineer Zend Certified

Mehr

Top Findings bei Security Audits. DI (FH) Wolfgang Köppl

Top Findings bei Security Audits. DI (FH) Wolfgang Köppl Top Findings bei Security Audits DI (FH) Wolfgang Köppl DI(FH) Wolfgang Köppl Top Findings bei Security Audits Absolvent Studiengang und Mediensicherheit / FH Hagenberg Gründer des Hagenberger Kreises,

Mehr

McAfee Database Security. DOAG Konferenz 2012. Franz Hüll Senior Security Consultant. November 20, 2012

McAfee Database Security. DOAG Konferenz 2012. Franz Hüll Senior Security Consultant. November 20, 2012 McAfee Database Security DOAG Konferenz 2012 Franz Hüll Senior Security Consultant November 20, 2012 Agenda Überblick Datenbank Activity Monitoring Erfahrungen aus diversen Projekten bei der Implementierung

Mehr

CAIRO if knowledge matters

CAIRO if knowledge matters CAIRO if knowledge matters Monitoring mit Microsoft Operations Manager 2007 Ein Überblick Johann Marin, Inhalt if knowledge matters Warum Monitoring? Was soll überwacht werden? SCOM Key Features Das SCOM

Mehr

Delegieren von IT- Sicherheitsaufgaben

Delegieren von IT- Sicherheitsaufgaben Delegieren von IT- Sicherheitsaufgaben Regeln und Grenzen Pierre Brun Zürich Inhalt Relevante IT-Sicherheitsaktivitäten Verantwortlichkeit von IT Regulatorisches Umfeld 2 PricewaterhouseCoopers Verantwortung

Mehr

Managed Services mit

Managed Services mit Managed Services mit Warum? b4 hat Ihre IT rund um die Uhr immer im Blick! Durch diese Transparenz in Ihrer IT-Infrastruktur können Sie: Probleme rechtzeitig erkennen, deren Ursache schneller finden, schnell,

Mehr

ATEGRA Domino Security Audits. ATEGRA AG www.ategra.ch ategra.info@ategra.ch

ATEGRA Domino Security Audits. ATEGRA AG www.ategra.ch ategra.info@ategra.ch ATEGRA Domino Security Audits Ausgangslage Ihre Organisation hat Sicherheitsbedürfnisse Sie führen evtl. bereits periodische Security Audits durch Oft wird der Teil Lotus Domino technisch ausgelassen ATEGRA

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2012 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Kompromittierte IT? Wieder in Compliance überführen! Configuration Control. Uwe Maurer Senior Practice Leader Secure Operations 20.03.

Kompromittierte IT? Wieder in Compliance überführen! Configuration Control. Uwe Maurer Senior Practice Leader Secure Operations 20.03. Configuration Control Uwe Maurer Senior Practice Leader Secure Operations 20.03.2013 Kompromittierte IT? Wieder in Compliance überführen! www.integralis.com Agenda Vorstellung Ablauf eines komplexen Angriffs

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr