Passwortsecurity Business4School, Sebastian Brabetz, Teamleiter Professional Security Solutions
|
|
- Heike Brinkerhoff
- vor 5 Jahren
- Abrufe
Transkript
1 Business4School, Sebastian Brabetz, Teamleiter Professional Security Solutions mod IT GmbH
2 Agenda: Vorstellung Timeline Data Breaches 2016 Wie Funktioniert Passwort Hashing Passwort-Hash-Cracking Schutz Seite 2
3 Vorstellung Sebastian Brabetz 30 Jahre alt Seit 2 Jahren bei mod IT Seit Januar 16 Teamleiter Professional Security Solutions Vorher bei produzierenden Unternehmen in Kassel: Ausbildung -> Firewall Admin -> Security Admin Schwachstellenscans, Schwachstellenmgmt, Pentests OSCP+TCSE (wer kennt OSCP?) Community: - Kassel Codemeetup (Vorträge) - IT Security Meetup Kassel + Nordhessen (Organisator) - MetasploitWorkshops (kostenlos und kommerziell) - uvm.: siehe Seite 3
4 Timeline prominenter Password Breaches Mai 177 Mio. Accounts aus August 68 Mio. Accounts aus 2012 Q1 Q Q3 Q4 1. Juli 360 Mio. Accounts aus September Mind Mio Accounts aus 2014 Wahrscheinlich 2 Milliarden! Seite 4
5 Woher bekommt man geklaute Passwort Hashes Woher nehmen, wenn nicht stehlen? Seite 5
6 Was genau wird geklaut? - Passwort Hashes! Dropbox: Linkedin: Seite 6
7 Was sind Passwort Hashes PW geht in mathematische Einwegfunktionen resultierender Hash bei gleichem Passwort immer gleich Rückweg nicht möglich! Verschiedene Qualitätsstufen bei Hashes (Schutz gegen Bruteforce) Vorteile: Keine Klartextpasswörter gespeichert Unbefugte Personen können Hashes nicht benutzen Kurze Livedemo: Hashes generieren Seite 7
8 Bruteforce Hash-Angriffe Wie funktioniert es? Bruteforce input für Hash-Funktion md5( test ) Passwort des Benutzers Output 098f6bcd4621d373cade4e832627b4f6 md5( a ) Stimmt nicht überein!!! 0cc175b9c0f1b6a831c399e md5( b )... Stimmt nicht überein!!! md5( aaaa ) Stimmt nicht überein!!!... md5( test ) Stimmt überein!!! 92eb5ffee6ae2fec3ad71c f 74b d4d33f80c4663dc5e5 098f6bcd4621d373cade4e832627b4f6 Seite 8
9 Bruteforce Hash-Angriffe Wie lange dauert es? Passwortlänge nur Kleinbuchstaben Kombinationen Lesbar ca. Crackdauer bei 25 Mrd. Passwörtern pro Sekunde 1 Zeichen 26^ Sekunde 2 Zeichen 26^ Sekunde 3 Zeichen 26^ ,6 Tausend 1 Sekunde 4 Zeichen 26^ Tausend 1 Sekunde 5 Zeichen 26^ ,9 Mio 1 Sekunde 6 Zeichen 26^ Mio 1 Sekunde 7 Zeichen 26^ Mrd 1 Sekunde 8 Zeichen 26^ Mrd 8 Sekunden 9 Zeichen 26^ ,4 Billionen 3,6 Minuten 10 Zeichen 26^ Billionen 1,5 Stunden 11 Zeichen 26^ ,7 Billiarden 1,7 Tage 12 Zeichen 26^ Billiarden 1,5 Monate Crackdauer in Stunden bei 25Mrd Hash/s Billionen Kombinations-Möglichkeiten bei 26 Zeichen Seite 9
10 Passwort Hash Crack-Geschwindigkeiten OCL Hashcat: Kostenloses Opensource Tool: OpenCL Platform #1: NVIDIA Corporation ====================================== - Device #1: GeForce GTX 1080, 2048/8192 MB allocatable, 20MCU Hashtype: MD5 Speed.Dev.#2.: 24894,5 MH/s (98,10ms) = = 24,8 Mrd. Hashes pro Sekunde!!! Hashtype: SHA1 Speed.Dev.#2.: 8544,7 MH/s (98,05ms) = Hashtype: WPA/WPA2 Speed.Dev.#2.: 389,1 kh/s (96,79ms) = Hashtype: bcrypt, Blowfish(OpenBSD) Speed.Dev.#2.: H/s (47,97ms) = 8,5 Mrd. Hashes pro Sekunde!!! =389 Tausend Hashes pro Sekunde!!! = 12,9 Tausend Hashes pro Sekunde!!! Nvidia GTX 1080 Amazon.de ca. 670 Kurze Livedemo: 6 Zeichen Hash Publikum + Hash Bruteforce Seite 10
11 Passwort Hash Crack-Geschwindigkeiten 8x 200,3 Milliarden Hashes / Sekunde! 68,7 Milliarden Hashes / Sekunde! 3,1 Milliarden Hashes / Sekunde! 105 Tausend Hashes / Sekunde! Seite 11
12 Wordlist / Wörterbücher Angriffe: Wörterbücher durchprobieren Sprachen Technische Wörterbücher Existierende Passwortlisten / Leaks Von Menschen gewählt Weltweit Besser als einfach nur Langenscheidt! Rockyou = 14,3 Mio Passwörter Personenbezogene Wordlists: Wörterlisten von Webseiten Alle Strings von der Festplatte Uvm... Linkedin = 59,7 Mio Passwörter Seite 12
13 Was ist Passwort-Hash-Salting? Seite 13
14 Beispiel Passwort Hashing Algorithmus: bcrypt bcrypt = $2a 8x Durchlaufen zufälliger Salt Hash des Salt+Passworts Beispiel aus Dropbox Leak Seite 14
15 Vorteile vom Speichern von gesalzenen Hashes Salt kann lang und komplex sein und macht Passtwort schwieriger zu Bruteforcen Salt wird allerdings oft bei Hashes gespeichert Wenn hash ohne Salt geklaut wird ist es nahezu unmöglich das Passwort in akzeptabler Zeit zu bruteforcen Optimaler Weise individueller Salt pro Benutzer! Dadurch kann bei einem Durchlauf nur ein einzelnes Passwort angegriffen werden! Kurze Livedemo: Wörterbuch vs Bruteforce von bcrypt Seite 15
16 Schutz: Was kann ich als Benutzer tun? Starke Passwörter Verwenden Seite 16
17 Schutz: Was kann ich als Benutzer tun? Keine Zusammengesetzte Wörter! à Passwort Cracking Tools können Wordlist-Einträge mergen Keine einfachen Mutationen (z.b. l33tspeak: e=3, t=7, i/l=1) à Passwort Cracking Tools haben Mutationsregeln Keine Passwort Wiederverwendung (Password Reuse)!!! à Ansonsten führ ein Passwort Breach zu Komprimierung aller Konten à Denn: Username ist kein Geheimnis sondern fast überall die gleiche Mail-Adresse! Länge Länge Länge Länge Länge Länge Länge Länge Länge Länge Länge Länge!!! à mind. 12+ Zeichen! à Ja! Wirklich! J Besser gleich 30 Zufalls-Zeichen inkl. Sonderzeichen im Passwort Manager! Seite 17
18 Schutz: Was kann ich als Benutzer tun? Wie finde ich ein Gutes Passwort was ich mir merken kann? choosing_secure_1.html Here are some examples: WIw7,mstmsritt... = When I was seven, my sister threw my stuffed rabbit in the toilet. Wow...doestcst = Wow, does that couch smell terrible. Ltime@go-inag~faaa! = Long time ago in a galaxy not far away at all. utvm,tpw55:utvm,tpwstillsecure = Until this very moment, these passwords were still secure. Seite 18
19 Schutz: Was kann ich als Benutzer tun? Passwortmanager verwenden: Keepass (offline) Lastpass (online, auch mobile Apps, Browser Plugins) 1Password (online, auch mobile Apps) Auf jeder Webseite ein separates Passwort Lange Passwörter inkl. Sonderzeichen Seite 19
20 Schutz: Was kann ich als Benutzer tun? Lastpass hat nützliche Zusatz Funktionen: Seite 20
21 Schutz: Was kann ich als Benutzer tun? 2-Faktor-Authentifizierung nutzen: z.b. SMS Oder Google Authenticator App Kostenlos!!! Seite 21
22 Schutz: Was kann ich als Startup / Firma tun? Sichere Passwort Hashing Algorithmen nutzen: MD5 war nie dafür gedacht Passwörter zu verschleiern! Lieber: bcrypt scrypt PBKDFII sha512crypt Seite 22
23 Schutz: Was kann ich als Startup / Firma tun? Internet of Things Geräte Hersteller: Keine Standard-Passwörter vergeben! Lieber Benutzer beim Setup zum setzen eines Passwortes auffordern! Starke Passwörter erzwingen oder zumindest Passwort-Stärke einblenden! 2-Faktor-Authentifizerung Implementieren Kostenlos / Open Source Bibliotheken! Am besten mit Google Authenticator Support! Passwort Lockouts / Zeitsperren, ggf. Alarming bei Bruteforce Versuchen. Seite 23
24 Schutz: Was kann ich als Startup / Firma tun? Applikations / Webseiten Betreiber Freundlich zu Passwort Managern sein! Sicherheitskonzept erstellen welches den Schutz der Userdaten berücksichtigt! 2-Faktor-Authentifizerung Implementieren Kostenlos / Open Source Bibliotheken! Am besten mit Google Authenticator Support! Plan für Notfall / Databreach aufstellen bevor es zu spät ist! Seite 24
25 Was tun wenn es zu spät ist? In Falle eines Hacks / Data Breaches: Sofort-Maßnahmen zum Schutz der Nutzer einleiten Ursache möglichst schnell eingrenzen Maßnahmen aus Fehlern Ableiten (Security Policy Erweiterungen) Userbasis möglichst schnell informieren! Userbasis mitteilen, wie mit der Situation umgegangen wird! Seite 25
26 Zum Abschluss etwas zum Nachdenken Ist es egal was ich als Passwort wähle, weil es meine persönliche Sache ist? Für Mio. 360 Mio. 68 Mio. 2 Mrd.... Nutzer ist das Passwort kein persönliches Geheimnis mehr! Möglichkeit: Kündigung Wegen Rassistischen / Sexistischen Passwort für Firmen adresse bei Linkedin??? Seite 26
27 Vielen Dank für Ihre Aufmerksamkeit! Sebastian Brabetz Teamleiter PSS Telefon / s.brabetz@it-mod.de modit GmbH Grimsehlstraße Einbeck 2016 mod IT GmbH. Alle Rechte vorbehalten. Seite 27
Wie sicher ist mein Passwort? Marc Nilius Barcamp Bonn 2016
Wie sicher ist mein Passwort? Marc Nilius - @marcnilius - @WPSicherheit Barcamp Bonn 2016 Wie sicher ist dein Passwort? Wieviele Zeichen? Welche Zeichen? Kleinbuchstaben? Großbuchstaben? Sonderzeichen?
Hashing of personally identifiable information is not sufficient
25. April 2018 Hashing of personally identifiable information is not sufficient Matthias Marx, Ephraim Zimmer, Tobias Mueller, Maximilian Blochberger, Hannes Federrath 1 Motivation max@example.org Tracker
Jedes Unternehmen hat sie - keiner mag sie!
Jedes Unternehmen hat sie - keiner mag sie! Tipps zum Umgang mit Passwörtern [23. Cyber-Sicherheits-Tag] secion GmbH Tel +49 40 389071-0 Paul-Dessau-Straße 8 www.secion.de Fax +49 40 389071-19 D-22761
Mobile Devices und 2-FaktorAuthentifzierung. Andreas Grupp. Landesakademie für Fortbildung und Personalentwicklung an Schulen
Landesakademie für Fortbildung und Personalentwicklung an Schulen Mobile Devices und 2-FaktorAuthentifzierung Andreas Grupp grupp@lehrerfortbildung-bw.de Mobile Devices und 2-Faktor-Authentifizierung von
ELZPIRATEN EMMENDINGEN
Vortrag und Workshop Am in Waldkirch CC BY-SA 4.0: Julia Fiedler ELZPIRATEN EMMENDINGEN 18 Millionen gestohlene e-mail-passwörter Größter bekannter Datendiebstahl in Deutschland. Alle großen deutschen
Internetsichere Kennwörter
Internetsichere Kennwörter TEFO 2013,, Zürich André Liechti, CTO SysCo systèmes de communication sa, Neuchâtel, Suisse S y s C o Referent André Liechti CTO SysCo systèmes de communication sa dipl. Kom.-Syst.-Ing.
1 Einleitung. - KeePass - MiniKeyPass - KeePass2Android - LastPass - SecureSafe
1 Einleitung Um Online-Dienste sicher zu verwenden, ist für jeden Account ein einzigartiges und sicheres Passwort erforderlich, welches regelmässig geändert werden sollte. In der Praxis führt dies zu unzähligen
Ein Plädoyer für mehr Sicherheit
FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung
KeyPass Passwortverwaltung
24. November 2016 Martin Dürig KeyPass Passwortverwaltung Passwörter und Passwortverwaltung Ich kann mir mein Passwort gut merken! Ich habe nur eines und das heisst "1234". Wenn das so einfach wäre! Passwörter
KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung
KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung Vorstellung Thomas Holst Geschäftsführender Gesellschafter BT NORD Systemhaus (Bürotechnik Nord GmbH 1986) Standorte in Husum und in Flensburg
UPDATE IT-Sicherheit. Welche Voraussetzungen sollten Sie für die Sicherheit Ihrer Daten schaffen Y O U R L O G O
GOLFKNOWHOW@NIGHT UPDATE IT-Sicherheit Welche Voraussetzungen sollten Sie für die Sicherheit Ihrer Daten schaffen Y O U R L O G O Aus der Presse 2 UPDATE IT-Sicherheit Aus der Presse 3 UPDATE IT-Sicherheit
@OliverMilke @cloudogu 1 meta 2 Überblick Abgrenzung 3 Key Pair vs. Signature 4 Cipher Suite Crypto is hard to get right Dutch Election Security Talk Begriffe / Konzepte Dinge, über die ich gestolpert
Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Dortmund
Über mich Diplom-Informatiker und selbständiger Web-Entwickler WordPress-Wartung und WordPress-Sicherheit @marcnilius oder @wpsicherheit https://www.wp-wartung24.de Co-Organizer diverser Meetups und WordCamps
Gute und sichere Passwörter sind möglich. Dr. Robert Formanek
Gute und sichere Passwörter sind möglich Dr. Robert Formanek Agenda Was sind Passwörter? Häufig genutzte Methoden zur Wahl eines Passwortes Ein bisschen Mathematik Sind gängige Empfehlungen zu Passwörtern
office.exchange DEUTSCHE HOCHSICHERHEITSCLOUD ZUM SCHUTZ GEGEN CYBERCRIME EU-DSGVO KONFORM
office.exchange DEUTSCHE HOCHSICHERHEITSCLOUD ZUM SCHUTZ GEGEN CYBERCRIME EU-DSGVO KONFORM office.exchange SICHER, EINFACH & ÜBERALL Die neue EU-Datenschutz-Grundverordnung (DSGVO) ist ein Datensicherheitsstandard,
Webserver Security: und was alles schief gehen kann. Markus Petzold Ostsächsische Sparkasse Dresden
Webserver Security: und was alles schief gehen kann Markus Petzold Ostsächsische Sparkasse Dresden Wer bin ich? Markus Petzold Administrator bei der Ostsächsischen Sparkasse Dresden Notes-Administrator
Hinweise zum sicheren Umgang mit Passwörtern
DER LANDESBEAUFTRAGTE FÜR DEN DATENSCHUTZ UND DIE INFORMATIONSFREIHEIT Hinweise zum sicheren Umgang mit Passwörtern Des Landesbeauftragten für den Datenschutz und die Informationsfreiheit Baden-Württemberg
NextCloud der Feintechnikschule
NextCloud der Feintechnikschule Zweck Mittels NextCloud können Sie sich auf das Dateisystem der Schule einloggen. Browser In jedem beliebigen Browser können Sie sich mit der Adresse https://cloud.feintechnikschule.de
Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund
Reaktive Sicherheit II. Passwörter Dr. Michael Meier technische universität dortmund Fakultät für Informatik Lehrstuhl VI, Informationssysteme und Sicherheit 20. Oktober 2009 Grundlegendes Grundlegendes
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
IT-Sicherheit Markus Deller
www.computeria-wallisellen.ch IT-Sicherheit Markus Deller 1 Heutige Themen Onlinekonten, Hacker und Absicherung Virenscanner Für und Wider Werbeblocker Datensicherung 2 Verschiedene Kontoarten E-Mail-Dienste
Passwortsicherheit. Lehrstuhl für Mediensicherheit. Eik List. Cryptoparty Weimar 20.09.2013
Passwortsicherheit Lehrstuhl für Mediensicherheit Eik List Cryptoparty Weimar 20.09.2013 Eik List Passwortsicherheit 1 / 18 Cryptoparty Weimar 20.09.2013 Agenda Passwörter benötigt man ständig Computer-Login,
Agenda Azure Active Directory mehr als nur Benutzer und Gruppen
@seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join
Lücke in der JavaScript-Engine von ios [ ]
Lücke in der JavaScript-Engine von ios [07.11.2011] Kombination aus trojanischem Pferd, Nachladen von Schadcode und fehlerhafter JavaScript-Implementierung. Demo-App von Charlie Miller für Konferenz SyScan
Sicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun?
Sicheres Verhalten im Internet Wie einfach sind wir angreifbar und was können wir dagegen tun? 29.02.2016 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:
Inhalt. Was ist die Zwei-Wege-Authentifizierung? 6. Vor- und Nachteile der Anmeldung in zwei Schritten 9
Inhalt Was ist die Zwei-Wege-Authentifizierung? 6 Wie wird die Anmeldung in zwei Schritten eingerichtet?...8 Vor- und Nachteile der Anmeldung in zwei Schritten 9 Ist es die Mühe wert?...9 Praxis-Teil:
KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN
KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile
Warum IT-Sicherheit im Kopf stattfinden muss
Sebastian Mehner Warum IT-Sicherheit im Kopf stattfinden muss Kontra-Vortrag im Seminar SoftwareZuverlässigkeit Überblick 1. Risikofaktor Mensch 2. Datenklau für Dummies 3. Passwort-Probleme 2 1. Risikofaktor
Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.
Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation
Security Lektion 4 Zugriffskontrollen
Security Lektion 4 Zugriffskontrollen Zugriffskontrollen Passwort Komprimierte Dateien schützen Dateien und / oder Festplatten verschlüsseln Biometrische Zugangskontrollen Sie haben in der vergangenen
Avamboo GmbH Avamboo Encrypt. SICHERE MIT Avamboo Encrypt. für Outlook 2010 / 2013 / Handbuch
SICHERE E-MAIL MIT Avamboo Encrypt für Outlook 2010 / 2013 / 2016 Handbuch Inhaltsverzeichnis Avamboo GmbH Avamboo Encrypt Installation 3 E-Mail verschlüsseln 4 Verschlüsselt antworten Link 5 Passwortverwaltung
Neues von Grid Control. Ralf Durben Oracle Deutschland B.V. & Co. KG Business Unit Datenbank DBTec
Neues von Grid Control Ralf Durben Oracle Deutschland B.V. & Co. KG Business Unit Datenbank DBTec Agenda Grid Control 11g Neue Infrastruktur Installation Integration mit MyOracle Support Unterstützung
Sichere Passwörter ganz einfach
Sichere Passwörter ganz einfach Dieser Vortrag und alle Links zu den Tools unter obigem Link Vortrag für ÖH-Uni/Graz This work is licensed under a Creative Commons Attribution 4.0 International License.
Unix-Encrypt Password System, shadow, Pluggable Authentication Module
Unix-Encrypt Password System, shadow, Pluggable Authentication Module Thomas Glanzmann sithglan@stud.uni-erlangen.de 2. Mai 2002 Ausarbeitung zum Votrag über Unix-Passwörter, shadow und PAM Bei Mehrbenutzersystemen
Sichere Software. Vermeidung von Angriffspunkten bei der Software-Entwicklung. Andreas Vombach
Sichere Software Vermeidung von Angriffspunkten bei der Software-Entwicklung Andreas Vombach Einleitung Mein Hintergrund Von der Hardware- zur Softwareentwicklung Software im Banking Bereich Erlebnisse
Zwei-Faktor-Authentifizierung
Zwei-Faktor-Authentifizierung Impulsvortrag im Rahmen des ZKI Arbeitskreises Verzeichnisdienste 14./15. März 2016 in Marburg Kurzüberblick Token-Typen I Algorithmen HOTP (HMAC-based One Time Password,
Sicherheit bei IoT. DOAG 2015 Andreas Chatziantoniou - Foxglove-IT BV
Sicherheit bei IoT DOAG 2015 Andreas Chatziantoniou - Foxglove-IT BV Bio Andreas Chatziantoniou Freelance Oracle Fusion Middleware Consultant 17 Jahre Oracle Erfahrung/27 Jahre IT (Unix/C) Oracle ACE andreas@foxglove-it.nl
HTML5 Die neue Silver Bullet für die Verteilung technischer Information?
TANNER AG 2012 TANNER AG Kemptener Straße 99 D-88131 Lindau (B) Telefon +49 8382 272-0 Fax +49 8382 272-900 www.tanner.de info@tanner.de HTML5 Die neue Silver Bullet für die Verteilung technischer Information?
Installation und Einrichtung unter Windows 7/8/10. Installation and configuration for Windows 7/8/10
AFS-Client Installation und Einrichtung unter Windows 7/8/10 Installation and configuration for Windows 7/8/10 18.04.2018 kim.uni-hohenheim.de kim@uni-hohenheim.de Bitte sowohl diese Anleitung als auch
Daten sind unsterblich was bedeutet das für uns in der heutigen Zeit?
Daten sind unsterblich was bedeutet das für uns in der heutigen Zeit? Ralf Meschke - Datenschutzbeauftragter(FH) TüV zertifizierter Auditor für ISO 27001 Wer viel Zeit am Computer und im Internet verbringt
Mein Digitales Basiscamp
Mein Digitales Basiscamp Learning App für Mitarbeiter der BASF Kurzanleitung für Android und ios Die folgende Anleitung führt durch den Installations- und Registrierungsprozess der Learning App auf einem
YOU RE BEING WATCHED TRICKS UND TOOLS DER HACKER
YOU RE BEING WATCHED TRICKS UND TOOLS DER HACKER Prof. Arno Wacker Angewandte Informationssicherheit Universität Kassel Mindshare 2016 29. Juni 2016 cryptovision Inhalt E-Mail WLAN Man-in-the-Middle SSL/TLS
Smartphones. Sie verraten mehr, als man erwartet. Frederik Armknecht. Frederik Armknecht 1
Smartphones Sie verraten mehr, als man erwartet Frederik Armknecht Frederik Armknecht 1 Agenda Sicherheitsrisiko Smartphone Sensoren in Smartphones Angriffe Neue Sicherheitslösungen Fazit Frederik Armknecht
Installations-Anleitung Mobile Secure MDM Trial 27.01.2014
Installations-Anleitung Mobile Secure MDM Trial 27.01.2014 Schritt 1: Aufruf der Webseite Öffnen Sie Ihren Web-Browser und navigieren Sie zu: https://portal.sapafaria.com/capgemini 2 Schritt 3: Öffnen
Nadine Edelmann // Klaudia Fernowka // Magdalena Kierat // Anne Schwertfeger
Tutoring Projekt II // Master Druck- und Medientechnik // Beuth Hochschule für Technik Berlin // Berlin, 23.11.2013 Vorstellungsrunde Wer sind wir? Was machen wir? Webseite zum Kurs: http://beuthworkshop.wordpress.com
Dies ist ein Titel für die Präsentation
Dies ist ein Titel für die Präsentation Erstellt von Marcel Keye Enterprise Mobility mit Microsoft Vorstellung Marcel Keye Mail: Marcel.keye@catis.de Twitter: @Marcel Keye Webseite: www.catis.de Status
Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten
Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten Marco Henkel, Channel Sales DACH VASCO - Lösungsspektrum 2 AGENDA Aktuelle Vorgaben & Regulierungen aus EU/Deutschland/Wirtschaft
Projekt: adit. Domainanalyse
Seite 1 von 10 Domainanalyse Oliver Dias odiaslal@hsr.ch, Fabian Hauser fhauser@hsr.ch, Murièle Trentini mtrentin@hsr.ch, Nico Vinzens nvinzens@hsr.ch, Michael Wieland mwieland@hsr.ch Seite 2 von 10 Änderungsgeschichte
Die Neuerungen im Überblick
Was gibt s Neues in Die Neuerungen im Überblick Citavi Account Citavi Account was ist das? Citavi Account ist Ihr Benutzerkonto für Citavi enthält Ihre Lizenzinformation «Welche Citavi-Version ist für
Zweifaktor-Authentifizierung
Zweifaktor-Authentifizierung Juni 2016 Dr. Christopher Kunz, filoo GmbH Ihr Webinar-Team _Referent: Dr. Christopher Kunz _ CEO Hosting filoo GmbH / TK AG _ Promotion IT Security _ Vorträge auf Konferenzen
I. Gruppe 1. Lerntreff
I. Gruppe 1. Lerntreff 11-04-2016 1. Erste Einstellungen überprüfen und vornehmen 1.1 Gesondertes Virenschutzprogramm Ist es aktiviert? >>> siehe Start / Alle Apps / z.b. Avira, Avast, McAfee, Norton Alternative:
Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit
Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit Dr. Detlef Hühnlein, ecsec GmbH >> 1 Agenda Digitale Identität im Spannungsfeld Populäre
Roundcube Kurzanleitung
Roundcube Kurzanleitung Roundcube Web-Mail wird mit der Zeit das Horde Webmail in unserer Firma ersetzen. Diese kurze Anleitung hilft bei der Umstellung. Geben Sie in Ihren Browser: http://mail.kantarmedia.de/
WER SIND WIR? VORTEILE.
WER SIND WIR? primaerp ist eine Startup-Abteilung von ABRA Software a.s., ein Unternehmen welches im Jahr 1991 gegründet wurde und derzeit der Leiter des ERP-Software-Markts in der Tschechischen Republik
Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»
Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source
Was man aus diesen zehn teuren Data Breaches lernen kann?
Was man aus diesen zehn teuren Data Breaches lernen kann? Frank Trautwein ISO27001 Lead Auditor IT-Jurist ft@freshcompliance.de Alexander Bode Netwrix Presales Engineer Die Neuerungen der DSGVO Bußgelder
Anleitung zum Umgang:
Hier finden Sie ein von mir empfohlenes Programm. Es heißt: Alle meine Passworte (AmP) Sie finden hierzu nähere Information im Internet unter: http://www.alle-meine-passworte.de/ Funktion des Programmes:
Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen
Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Das Bild auf der Vorderseite ist von William Iven. Lizenz: CC0 Public Domain Original Bild unter: https://pixabay.com/de/b%c3%bcro-notizen-notizblock-unternehmer-620817/
<Insert Picture Here> Grid Control 11g Installation Ralf Durben
Grid Control 11g Installation Ralf Durben Agenda Neues in der Architektur von Grid Control 11g Inhalt der Grid Control Distribution Installation der Infrastruktur Installation von
Wesentliche Ideen und Komponenten der V13 V13 Under the Hood die Technik dahinter
Wesentliche Ideen und Komponenten der V13 V13 Under the Hood die Technik dahinter Der Client PBX und App Platform Verschiedene zentrale Apps Installation V13, der Client myapps V13 Under the Hood die Technik
Begrüßung/Agenda, MSCHAPv2 & eduroam mit SymbianOS
Begrüßung/Agenda, MSCHAPv2 & eduroam mit SymbianOS C. Strauf, 47. DFN Betriebstagung, Mobile IT AK, 17.10.2007 1 Begrüßung & Agenda Agenda: DFNRoaming Admin-Tool & Neues zu eduroam R. Paffrath (DFN) WLAN-Security
Die verschiedenen Versionen im Vergleich
Die verschiedenen Versionen im Vergleich Funktion Sensible Daten teilen Teilen Sie sensible Daten wie Passwörter und schützenswerte Informationen. Nutzer verwalten Sie haben die Möglichkeit, einzelne Nutzer
IT-Sicherheit IAIK 1
IT-Sicherheit IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter
YOU ARE THE WEAKEST LINK A PEAK INTO MODERN DAY CYBER CRIME
A PEAK INTO MODERN DAY CYBER CRIME COGNOSEC WER WIR SIND IT-Security Dienstleister Spezialist für Penetrationstests und Applikationssicherheit Implementierung ganzheitlicher IT-Sicherheitslösungen PCI
Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices. SHE Informationstechnologie AG Roger Klose, Senior IT Security Consultant
Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices SHE Informationstechnologie AG Roger Klose, Senior IT Security Consultant Agenda Definition Alltagssituationen Maßnahmen Zusammenfassung Definition
Passwortschutz: Sicherheitsaspekte. www.informatikzentrale.de
Passwortschutz: Sicherheitsaspekte Ihr Feind: Der "Hacker" Hacker hat im technischen Bereich mehrere Bedeutungen. Das Wort wird alltagssprachlich gebraucht, um jemand zu bezeichnen, der über ein Netzwerk
Installationsanleitung für. SugarCRM Open Source. Windows Einzelplatz
Installationsanleitung für SugarCRM Open Source Windows Einzelplatz Inhaltsverzeichnis Systemvoraussetzungen... 3 WAMP5 Server... 3 Sugar CRM Open Source... 8 SugarCRM Dokumentation... 14 Deutsches Sprachpaket...
Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Bonn
Über mich Diplom-Informatiker und selbständiger Web-Entwickler WordPress-Wartung und WordPress-Sicherheit @marcnilius oder @wpsicherheit https://www.wp-wartung24.de Co-Organizer diverser Meetups und WordCamps
In wenigen Schritten auf Ihrem ipad: Ihre digitale Tageszeitung
In wenigen Schritten auf Ihrem ipad: Ihre digitale Tageszeitung Ihr ipad Frontkamera Hauptkamera Ein-/Aus-Taste Kopfhörer- Anschluss Lautstärke - Tasten Slot Home-Button Schnittstelle Inbetriebnahme So
SECURE YOUR DATA KASPERSKY ONLINE TRAINING PLATTFORM
SECURE YOUR DATA 25.04.2017 KASPERSKY ONLINE TRAINING PLATTFORM Wolfgang R. Rheinwald & Wolfgang Grois Kaspersky Labs GmbH Austria PORTFOLIO AUFBAU für Senior Management /Geschäftsführung KIPS Kurzes Unternehmens-
Mehr FAQ Dokumente auf www.unicodata.ch
Mehr FAQ Dokumente auf www.unicodata.ch Aktualisierte Version vom 14. April 2015 Erstelldatum 14. April 2015 1 Quelle: http://www.unicodata.ch Secure Login Handbuch für Anwenderinnen und Anwender Inhaltsverzeichnis
Ein APEX für alle und alle für APEX! Niels de Bruijn, Fachbereichsleiter APEX , DOAG DB Konferenz
Ein APEX für alle und alle für APEX! Niels de Bruijn, Fachbereichsleiter APEX 11.05.2016, DOAG DB Konferenz Agenda Was war APEX nochmal? APEX in meiner Datenbank Was bringt APEX für die Firma? Was ist
20 Jahre Schutz der Privatsphäre mit neuer Jubiläumsedition Steganos Privacy Suite 20
PRESSEMITTEILUNG 20 Jahre Schutz der Privatsphäre mit neuer Jubiläumsedition Steganos Privacy Suite 20 Berlin, September 2018 Der Berliner Softwarehersteller Steganos feiert zwanzig Jahre Schutz der Privatsphäre
Internet Sicherheit Seniorenrat Brugg
1 Themen Aktuelle Situation Motivation der Angreifer / Wieso ich? Arten von Angriffen Wie erkenne ich Angriffe Wie kann ich mich schützen Zusammenfassung Fragen 2 Internetsicherheit 3 Sicherheit? 4 Themen
Passwort HowTo. Landesakademie für Fortbildung u. Personalentwicklung an Schulen - Standort Esslingen. Michael Steinel / Martin Dörr
Landesakademie für Fortbildung u. Personalentwicklung an Schulen - Standort Esslingen Passwort HowTo Michael Steinel / Martin Dörr Dieses Werk ist lizenziert unter einer Creative Commons Namensnennung
Sicherheit ist ein Grundbedürfnis des Menschen
Sicherheit ist ein Grundbedürfnis des Menschen Suche nicht nach Fehlern, suche nach Lösungen Henry Ford SALT Solutions Hochprofessionelle Lösungen für Industrie & Wirtschaft, sowie für Security Unternehmen.
Sicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 27.10.2005 Albrecht-Dürer-Schule, Düsseldorf Alexander Jacob BU Wuppertal Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes
SMARTentry Notification
Vario IT-Solutions GmbH SMARTentry Notification Dokumentation 08.04.2016 Installation und Einrichtung von SMARTentry Notification für bestehende und neue SALTO Installationen mit SHIP Schnittstelle. Inhaltsverzeichnis
Themen. Internetsicherheit. Sicherheit? Themen Aktuelle Situation
25.01.2018 Seniorenrat Brugg 1 25.01.2018 Seniorenrat Brugg 2 Internetsicherheit Sicherheit? 25.01.2018 Seniorenrat Brugg 3 25.01.2018 Seniorenrat Brugg 4 Aktuelle Situation 25.01.2018 Seniorenrat Brugg
HomeServer/ FacilityServer. Anlegen und Übertragen eines Projektes. Anlegen und Übertragen eines Projektes Ablauf
HomeServer/ FacilityServer Anlegen und Übertragen eines Projektes Anlegen und Übertragen eines Projektes Ablauf 1. Neues Projekt in der Experten-Software erstellen 2. Projekteinstellungen anpassen 3. Benutzer
Installation und Verbindung mit dem KIRUS.asp System
Benutzerhandbuch Installation und Verbindung mit dem KIRUS.asp System Aus Sicherheitsgründen übersenden wir Ihnen die Passwörter, die Sie für die Installation benötigen nicht per E-Mail. Bitte rufen Sie
IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY
IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY Stefan Rabben Einführung WER sind Sie? WAS dürfen Sie? Authentifizierung Authorisierung Daten-Sicherheit SICHERHEIT der Daten EINFACHE Administration
Passwort-Management und Datensicherheit./. Jens Glutsch Manufaktur für digitale Selbstverteidigung
Passwort-Management und Datensicherheit./. Jens Glutsch Manufaktur für digitale Selbstverteidigung Agenda was uns heute erwartet zwei Themenblöcke Datensicherheit Passwort-Management Inkognito was bedeutet
Übung GSS Blatt 1. SVS Sicherheit in Verteilten Systemen
Übung GSS Blatt 1 SVS Sicherheit in Verteilten Systemen 1 Alle so markierten Folien werden online gestellt Download über STINE (GSS-Übung) ONLINE Organisatorisches Den Foliensatz mit Hinweisen zur Organisation
SaaS Von der Revolution zur Option
SaaS Von der Revolution zur Option Praxisbeispiel: Erstellen einer SaaS Anwendung auf der force.com Plattform Matthew Friend, Technical Sales Engineer salesforce.com Agenda Einführung in Force.com Demo
Wie Sie sich gegen Phishing und andere gefährliche Nachrichten gezielt schützen können Prof. Dr. Melanie Volkamer Dr.
Wie Sie sich gegen Phishing und andere gefährliche Nachrichten gezielt schützen können Prof. Dr. Melanie Volkamer Dr. Marco Ghiglieri Vertrauen Sie dieser E-Mail? 1 Vertrauen Sie dieser E-Mail? 2 Vertrauen
Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch
Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen
Pass-the-Hash. Lösungsprofil
Lösungsprofil Was ist Pass-the-Hash? Die Werkzeuge und Techniken, die Hacker nutzen, um ein Unternehmen zu infiltrieren, entwickeln sich kontinuierlich weiter. Doch auch der Diebstahl von Anmeldedaten
kim.uni-hohenheim.de
VPN-Client Apple ios 10.0.2 Konfiguration und Installation des internen VPN-Clients und Cisco AnyConnect VPN-Clients Configuring and installing the internal VPN client and Cisco AnyConnect VPN client 09.10.2018
Die drei Säulen der Informationssicherheit
Informationssicherheit für KMU Die drei Säulen der Informationssicherheit Oliver Hirschi Dozent & Leiter «ebanking aber sicher!» Hochschule Luzern Informatik 22. Juni 2017 first frame networkers ag IT-Security
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform
O2 Business Protect. Setup-Anleitung für Mitarbeiter
O2 Business Protect Setup-Anleitung für Mitarbeiter Willkommen bei O 2 Business Protect O2 Business Protect schützt Ihre PCs, Macs, Laptops, Tablets und Smartphones - vor Viren, Spam, Malware und Identitätsdiebstahl.
SQL Server 2012 Express
SQL Server 2012 Express Dokument erstellt am 12.07.2015 Letzte Änderung am 09.05.2016 Zur Installation und Konfiguration des Microsoft SQL Servers 2012 Express werden für Windows 64-bit zwei Dateien benötigt:
AM.portal Handlingbroschüre Passwortrichtlinien und Passwortentsperrung
AM Elektronisches Auftragsmanagement AM.portal Handlingbroschüre Passwortrichtlinien und Passwortentsperrung (Stand 12/2017) Unternehmensbereich Post ecommerce Parcel (PeP) Einführung Ob beim Online-Shopping,
Kryptografische Hashfunktionen
Kryptografische Hashfunktionen Andreas Spillner Kryptografie, SS 2018 Wo verwenden wir kryptografische Hashfunktionen? Der Hashwert H(x) einer Nachricht x wird oft wie ein Fingerabdruck von x vewendet.
ANWENDERDOKUMENTATION TEMPOBOX 2018
ANWENDERDOKUMENTATION TEMPOBOX 2018 Zugriff über Web-Browser... 2 Annahme einer Freigabe... 5 Zugriff über Windows Desktop Client... 6 Für externe Benutzer außerhalb des BayWa Konzerns... 8 TempoBox App
Die Gefahr von Identitätsdiebstählen HPI Identity Leak Checker. David Jaeger IT Security Engineering Team Hasso-Plattner-Institut, Potsdam
HPI Identity Leak Checker David Jaeger IT Security Engineering Team, Potsdam Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec Jan Feb Mar Apr May Jun Jul