Schutz vor DDoS-Bedrohungen: ein Plädoyer für Hybridlösungen

Größe: px
Ab Seite anzeigen:

Download "Schutz vor DDoS-Bedrohungen: ein Plädoyer für Hybridlösungen"

Transkript

1 Schutz vor DDoS-Bedrohungen: ein Plädoyer für Hybridlösungen CIOs wünschen sich Homogenität; Sicherheitsverantwortliche bevorzugen Spezialprodukte nicht; Netzwerkadministratoren sind Veränderungen gegenüber eher passiv. CIOs bekommen die Homogenität, die sie für Maßnahmen gegen DDoS-Angriffe brauchen, indem sie F5 Application Delivery Controller zu einer Hybridlösung erweitern: On-Premises mit einer neuen Cloud- Komponente. Whitepaper

2 Einleitung Die Art der DDoS-Angriffe ändert sich laufend. Das Ziel der Attacken ist nach wie vor der Ausfall der angegriffenen Dienste, die Angriffe und Angreifer werden aber immer raffinierter. Die Motivation hinter den Attacken ist zunehmend finanzieller oder politischer Natur - die Konsequenzen für den Angegriffenen werden immer ernster. Organisationen mit hohem Bekanntheitsgrad wie Finanzinstitute, Regierungen und Dienstleister sind weiterhin bevorzugte Ziele. Es melden aber auch immer mehr normale Unternehmen DDoS-Attacken. Durch die zunehmende Häufigkeit und Heftigkeit dieser Attacken wird Erfahrung in der DDoS-Abwehr eine immer höhere Priorität bei der Auswahl von IT- und Sicherheitsmitarbeitern. Das Hauptproblem für CIOs ist aber die Wahl der passenden Lösung. On-Premises-Lösungen zur DDoS-Abwehr sind bislang überwiegend Spezialprodukte, die über ihren eng begrenzten Einsatzzweck keinerlei Wert für das Unternehmen liefern. Wenn sie nicht gerade mit einem DDoS - Angriff beschäftigt sind, verbrauchen sie einfach nur Strom, erhöhen die Latenz der Anwendungen und reduzieren das IT-Budget. Dienstleister bieten für den Fall der Fälle Schutzmaßnahmen gegen volumetrische Angriffe an, typischerweise zu vergleichsweise geringen Kosten. Wie die Erfahrungsberichte vieler Kunden zeigen, trifft auf die Qualität dieser Services allerdings der Spruch zu: Die Leistung entspricht dem Preis. Was CIOs wirklich wollen Abwehrsystem verlassen können. Dazu benötigen sie eine Lösung mit den folgenden Eigenschaften: Abwehr: Muss über eine Cloud-Komponente für volumetrische Attacken verfügen. Abblocken: Muss in der Lage sein, DDoS-Angriffe auf Anwendungen zu blocken, ohne dass der SSL-Key übergeben werden muss. Implementierung: Muss für das Netzwerk-Operations-Team akzeptabel sein. CIOs und Sicherheitsverantwortliche haben die Nase voll von Spezialprodukten. So haben Umfragen unter Sicherheitsverantwortlichen ergeben, dass manche Unternehmen zwar bis zu 200 unterschiedliche Spezialprodukte für Sicherheit und Analyse angeschafft haben, aber typischerweise nur einige wenige davon wirklich in Betrieb haben. Der Rest wird nicht genutzt. Viele CIOs sahen sich bisher außerstande, die Cloud für Anwendungssicherheit zu nutzen und zwar wegen eines kritischen Faktors: SSL. Da immer mehr Anwendungen per SSL geschützt werden, sind Cloud-Lösungen nicht mehr in der Lage, Angriffe auf Anwendungsebene wie GET-Floods zu erkennen und zu entschärfen. Für SSL braucht man eine On-Premises-Lösung, und für volumetrische Angriffe braucht man eine Cloud-Komponente. CIOs und die Sicherheitsverantwortlichen müssen sich auf ihr DDoS- Der Medienrummel um DDoS hat so manchen Anbieter angeregt, selbst Produkte oder Services auf den Markt zu bringen - die Ergebnisse waren allerdings durchwachsen. Die Bemühungen von Content-Delivery- Netzwerken (CDNs), sich in diesen Markt auszubreiten, sind weitgehend gescheitert. Andere Anbieter von Cloud-Lösungen haben sich durch Missmanagement ins Abseits manövriert oder wurden aufgekauft. 2

3 Der richtige Schutz vor DDoS-Attacken F5 bietet eine einzigartige On-Premises-Lösung, die zwei von drei kritischen Anforderungen erfüllt: Dazu integriert F5 eine Netzwerk-Firewall in den Application Delivery Controller (ADC) und verknüpft auf der zweiten Ebene SSL- Termination mit Maßnahmen gegen die Bedrohungen der Top-10-Liste von OWASP. Die dritte noch fehlende Anforderung erfüllt F5 DDoS Protection, ein Service, der über die Cloud-basierende Plattform F5 Silverline bereitgestellt wird. Damit kann F5 eine Rundumlösung liefern, die alle Anforderungen von CIOs abdeckt. Die einzigartige Hybridlösung zur DDoS-Bekämpfung von F5 schützt per Cloud vor volumetrischen Angriffen, begegnet Angriffen auf der Anwendungsebene durch On-Premises-Schutzmaßnahmen und ist für das Netzwerk- Operations-Team sofort akzeptabel - viele Netzwerk-Operations-Teams vertrauen ohnehin bereits auf F5. Bild 1: Eine umfassende DDoS-Lösung enthält sow ohl Cloud- als auch On-Premises-Komponenten Wie CIOs bekommen, was sie wollen Warum CIOs On-Premises-Schutz vor DDoS brauchen Als F erstmals DDoS-Schutz anbot, waren die Angriffe noch vergleichsweise primitiv: Es waren hauptsächlich SYN-Floods und einfache Attacken auf Netzwerkebene. Seither haben die Angreifer viel dazugelernt, sie kombinieren gleich mehrere ausgefeilte Methoden, um einen Host (oder ein Netzwerk) in die Knie zu zwingen oder einen Zugangsweg (oder auch einen Ausgang) zu verstopfen. Die häufigsten Angriffe heute sind maßgeschneiderte GET-Flood-Attacken um gezielt Dienste und Services auszuschalten. Zwischen legitimen und bösartigen Abfragen zu unterscheiden kann schwierig sein, denn die Abfragen kommen zunehmend über Verbindungen, die per SSL verschlüsselt sind. Diese Verschlüsselung verhindert, dass man die Probleme analysieren und Cloud-Lösungen zur Abwehr der Attacken einsetzen kann. 3

4 Deshalb benötigen CIOs einen On-Premises-Schutz, der den Traffic entschlüsseln kann, die Häufung der bösartigen Abfragen erkennt und dann Abwehrmaßnahmen einleitet. Die Lösung von F5 ist in der Lage, den Traffic zu analysieren und bei Bedarf Challenge-and-Response-Abfragen zu initiieren. Schon seit Jahren nutzen Sicherheitsteams die Programmierbarkeit der F5-Plattform für genau diese Art von Maßnahmen. Warum CIOs Cloud-Lösungen brauchen In den letzten Jahren wurden drei verschiedene Arten von sogenannten Amplification-Attacken (Verstärkungsangriffen) beobachtet, die ungeheure Stürme an volumetrischem Traffic hervorgerufen haben wurde bei einem Angriff auf das Spamhaus-Projekt die DNS-Infrastruktur zur Waffe gemacht. Bei dem Angriff wurden mehr als 20 Millionen falsch konfigurierte DNS-Server genutzt. Das Open Resolver Project führt eine Liste der Server, die im Grunde ein öffentliches Botnet für jeden darstellen, der weiß, wie man DNS-Anfragen fälscht. Trotz frühzeitiger Warnungen steigt die Anzahl der Open-Resolver-Server nach wie vor mit besorgniserregender Geschwindigkeit. Angesichts der Wirksamkeit von DNS-Amplification-Angriffen ist es fast schon ein Wunder, dass es nicht mehr Angriffe mithilfe dieser offenen Server gibt. Nur wenige Monate nach den Angriffen auf Spamhaus stellte sich ein weiteres Internet-Protokoll als anfällig für massenhafte Manipulationen heraus: das schon in die Jahre gekommene Network Time Protocol (NTP). Ein Zugang für administrative Zwecke ist ungesichert, sodass sich ein Angreifer von einem NTP-Server eine Liste der 600 letzten Clients ausgeben lassen kann. Da die Quelle der Anfrage nicht überprüft wird, konnte man Tausende NTP-Server dazu veranlassen, das Angriffsziel mit Millionen von Antworten zu überschwemmen und so dessen Zugangskanäle schnell zu verstopfen. Am 11. Februar 2014 nutzte die Hackergruppe DERP Trolling diese Möglichkeit, um die Gaming-Server einer rivalisierenden Gamer-Gruppe anzugreifen. Und schließlich haben Angreifer auch noch das SNMP-Protokoll missbraucht. In einem vom SANS-Institut dokumentierten Fall verstärkten Videokonferenzsysteme GetBulk-Anfragen um den Faktor 700. SANS befürchtet, dass dieser Angriff als Testlauf für eine ganz neue Art von Attacken dienen sollte, gleichsam das Internet of DDoS Things. 4

5 Bild 2: Anstieg der volumetrischen Angriffe 2014 Das Diagramm zeigt, dass sich Angreifer immer wieder neue Möglichkeiten einfallen lassen, um Teile des Internets mit Internet-eigenen Mitteln zu attackieren. Der Umfang der volumetrischen Angriffe steigt immer stärker an. Mit On- Premises-Methoden wie JavaScript-Challenges oder Geschwindigkeitsbegrenzungen wird es nicht möglich sein, dem Traffic standzuhalten. Die einzige Möglichkeit, derartigen Attacken zu begegnen, ist eine Cloud-Lösung mit Kapazitäten im Terabits-Bereich. Genau für derartige volumetrische Angriffe ist F5 Silverline DDoS Protection ausgelegt. Dazu bietet F5 seinen Kunden einen Abonnementdienst für Silverline DDoS Protection - Always Available als Hauptverteidigungslinie; alternativ gibt es die Möglichkeit, den gesamten Traffic über die Option Always On ständig durch SilverLine zu leiten. On-Premises und in der Cloud: die ultimative Lösung CIOs brauchen eine On-Premises-Lösung, die auch für das Netzwerk-Operations-Team akzeptabel ist. Zusätzlich brauchen sie eine Cloud-Komponente als Versicherungspolice gegen orkanartige DDoS-Stürme. Und was wäre noch besser? Eine Hybridlösung, bei der jede Seite auch die andere kennt. Solange noch keine Erkennung durch Analyse des Datenflusses und keine Standards zur Abwehr von Angriffen zur Verfügung stehen, bleibt CIOs nichts übrig, als auf die Lösung eines Anbieters zu setzen. Die On-Premises-Komponente von F5 bietet weit mehr als die Abwehr von Angriffen. Alle übrigen On-Premises- Lösungen sind auf die DDoS-Abwehr beschränkt, die DDoS-Technologie von F5 dagegen wird in Komponenten integriert, die andere Funktionen erfüllen, etwa als Netzwerk-Firewall dienen oder zur PCI-Compliance über die Webanwendungs-Firewall. Das bedeutet, dass die Lösung tagtäglich Mehrwert liefert, da sie zum Betreiben der Geschäftsanwendung genutzt wird und diese gleichzeitig vor den Top-10-Angriffen aus der OWASP-Liste schützt. So lässt sich die Investition in die F5-Lösung anders als bei einem Spezialprodukt auch dazu nutzen, weitere Aufgaben zu erfüllen. 5

6 Auch die Akzeptanz und die erfolgreiche Installation durch das Netzwerkteam ist ein wichtiges Argument. Da F5 in den großen Datencentern allgegenwärtig ist, gilt das Unternehmen bereits als akzeptierter und geschätzter Anbieter. In vielen Fällen erfordert die Implementierung der DDoS-Lösungen von F5 einfach nur das Aktivieren eines Codes, der ohnehin schon in den ADCs vorhanden ist. F5 bietet Abwehrtechnologien wie SSL-Tunnel, globales Load-Balancing, Applikationsmonitoring, Nutzerauthentisierung und Kontext-Tracking. Diese Technologien arbeiten über die Grenzen zwischen On- Premises und Cloud hinweg zusammen; ebenso zwischen Datencentern. Außerdem lässt sich die Abwehr von DDoS-Angriffen auf Anwendungen mithilfe mehrerer Datencenter koordinieren über eine Cloud, die auf die F5- Lösungen aufsetzt, die bereits in den einzelnen Datencentern existieren. F5 bringt neben seinen Cloud-Betriebszentren und den professionellen Services viel Erfahrung in der Abwehr von DDoS- Attacken mit. Da F5 sowohl der Eigentümer der Datencenterlösung als auch der Cloud-Lösung ist und die Trends sowohl auf dem Markt als auch bei den Angreifern kennt, ist das Unternehmen hervorragend aufgestellt, wenn es um umfassenden Schutz vor DDoS-Angriffen geht. Fazit CIOs sollen das bekommen, was sie sich wünschen: Sicherheit. Was Sicherheit und DDoS angeht, müssen diese Anforderungen erfüllt sein: Das Datencenter ist in der Lage, volumetrische Angriffe auf das Netzwerk und DDoS-Angriffe auf Anwendungen abzublocken, idealerweise so, dass dabei keine Spezialprodukte zum Einsatz kommen. Der CIO kann darauf vertrauen, dass die gewählte Lösung vom Netzwerkteam angenommen wird. Die Organisation verfügt über eine Cloud-Komponente für volumetrische Angriffe. All diese Anforderungen erfüllt die DDoS-Protection-Lösung von F5. Bedenken Sie: Die On-Premises-Lösung bietet den Vorteil, dass darauf rund um die Uhr Anwendungen laufen können. Sie wird ebenfalls implementiert; sie ist kein Spezialprodukt mit nur einem Einsatzzweck. Der Anwendungsschutz von F5, der sich gegen die Top-10-Bedrohungen aus der OWASP-Liste richtet, kann ebenfalls DDoS-Schutz auf Anwendungsebene bereitstellen. Die Cloud-Komponente von F5 stellt außerdem die endgültige Versicherung gegen volumetrische Angriffe dar. Nur F5 stellt all diese Komponenten in einer konsolidierten Lösung bereit und schützt so Ihr Unternehmen heute und in der Zukunft. F5 Netw orks, Inc. 401 Elliott Avenue West, Seattle, WA Amerika Asien-Pazifik-Raum Europa/Mittlerer Osten/Afrika Japan F5 Networks, Inc. Alle Rechte vorbehalten. F5, F5 Networks und das F5-Logo sind Warenzeichen der F5 Networks, Inc. in den USA und in weiteren Ländern. Weitere F5-Warenzeichen sind unter f5.com angegeben. Alle weiteren Bezeichnungen von Produkten, Dienstleistungen oder Firmen in diesem Dokument können Warenzeichen der jeweiligen Inhaber sein; ihre Verwendung im Dokument stellt keine Empfehlung oder sonstige Verbindung, weder explizit noch implizit, durch F5 dar. WP-SEC hybrid-ddos

WHITEPAPER TEILEN. Was macht eine gute Anti-DDoS-Lösung aus? Die wichtigsten Auswahlkriterien im Überblick Whitepaper

WHITEPAPER TEILEN. Was macht eine gute Anti-DDoS-Lösung aus? Die wichtigsten Auswahlkriterien im Überblick Whitepaper WHITEPAPER TEILEN Was macht eine gute Anti-DDoS-Lösung aus? Die wichtigsten Auswahlkriterien im Überblick Whitepaper Table of Contents Top Selection Criteria for an Anti-DDoS Solution...3 DDoS Attack Coverage...3

Mehr

Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers

Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers Timm Böttger, Lothar Braun, Oliver Gasser, Helmut Reiser, Felix von Eye 1 DoS Amplification

Mehr

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT F-Secure Radar 48% Anstieg bei sicherheitsrelevanten Ereignissen 1 22,000,000 42,000,000 DIE BEDROHUNG IST REAL Angreifer suchen immer nach Schlupflöchern.

Mehr

(Distributed) Denial of Service

(Distributed) Denial of Service December 9, 2016 Inhaltsverzeichnis 1 Die Ereignisse im Überblick 2 Definition Techniken 3 Mirai Botnet Mirai Botnet II Besonderheiten IOT 4 Opfer Täter 5 Die Ereignisse im Überblick In den letzten Wochen

Mehr

DDoS im Überblick und wie man sich davor schützt

DDoS im Überblick und wie man sich davor schützt DDoS im Überblick und wie man sich davor schützt Agenda 1. DDoS-Attackenvektoren 2. Rückblick Q3 2016 3. Bedrohungslage Q4 2016 4. Schutzmechanismen gegen DDoS-Angriffe 5. Web-Schutz für Enterprise-Kunden

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Ransomware DIE GESCHICHTE. Copyright 2017 Trend Micro Inc.

Ransomware DIE GESCHICHTE. Copyright 2017 Trend Micro Inc. Ransomware DIE GESCHICHTE 3 Was ist Ransomware? 4 Ransomware in Daten Im Jahr 2016 waren Ransomware-Angriffe hartnäckiger als je zuvor es gab einen 752%igen Anstieg neuer Ransomware-Familien. Spam war

Mehr

On-Demand, Always-On oder hybrid?

On-Demand, Always-On oder hybrid? WHITEPAPER TEILEN On-Demand, Always-On oder hybrid? Die optimale Lösung für den DDoS-Schutz wählen Whitepaper Inhalt Einführung...3 On-Premise-DDoS-Schutz-Appliances...3 Cloudbasierte On-Demand-DDoS-Schutzservices...4

Mehr

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Sichere Konsolidierung in modernen Rechenzentren Übersicht Viele Unternehmen möchten ihr Rechenzentrum konsolidieren, tatsächlich tun dies aber

Mehr

Öffentlich erreichbare Gebäudeautomatisierung: Amplification-Anfälligkeit von BACnet und Deployment-Analyse im Internet und DFN

Öffentlich erreichbare Gebäudeautomatisierung: Amplification-Anfälligkeit von BACnet und Deployment-Analyse im Internet und DFN Lehrstuhl für Netzarchitekturen und Netzdienste Fakultät für Informatik Technische Universität München Öffentlich erreichbare Gebäudeautomatisierung: Amplification-Anfälligkeit von BACnet und Deployment-Analyse

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS)

CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS) CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS) CDN FUNKTION ICSS ROUTE UNSERE LÖSUNG FÜR DIE VERWALTUNG IHRES DOMÄNEN- NAMENSDIENSTES (DNS) Obwohl

Mehr

DDoS-Schutz. Web-Shop unter Attacke?

DDoS-Schutz. Web-Shop unter Attacke? Web-Shop unter Attacke? DDoS-Angriffe machen Online-Shops platt Echte kunden DDoS-Attacken zählen zu den größten Gefahren in der IT-Security. DDoS-Angriffe führen zum Totalausfall der Webserver und Kunden

Mehr

HANA CLOUD CONNECTOR

HANA CLOUD CONNECTOR Systemnahe Anwendungsprogrammierung und Beratung GmbH A-1030 Wien, Kölblgasse 8-10/2.OG (Hoftrakt) www.snapconsult.com Tel. +43 1 617 5784 0 Fax +43 1 617 57 84 99 HANA CLOUD CONNECTOR Seite 2 von 9 INHALTSVERZEICHNIS

Mehr

WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet

WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS Trügerische Sicherheit im Internet HERZLICH WILLKOMMEN Die Moderatoren Andreas Krenz Client Relationship Manager Fragen über Chat Frank Pöhler Senior Consultant

Mehr

2015 Zürich. Willkommen!

2015 Zürich. Willkommen! 2015 Zürich Willkommen! Agenda Zeit Vortrag 3. März 2015 I Connection Days 2015 2 Wir befinden uns in einem neuen Computerzeitalter... PC-Zeitalter Internetzeitalter Server, PCs und Netzwerke werden miteinander

Mehr

CLOUD STRATEGY CLOUD STRATEGY

CLOUD STRATEGY CLOUD STRATEGY CLOUD STRATEGY Unternehmen gehen zunehmend zu Everything-as-a-Service -Modellen über, zu Cloud-Lösungen und Software-definierten Umgebungen, bleiben aber weiterhin von herkömmlichen internen Systemen für

Mehr

Erfahren Sie mehr zu LoadMaster für Azure

Erfahren Sie mehr zu LoadMaster für Azure Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste

Mehr

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014 Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr Sascha Schumann Geschäftsführer 19.Februar.2014 Wer ist die Myra Security GmbH Management Sascha Schumann (Gründer & CEO), PHP Kernentwickler

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Netzwerklösungen für mittelständische Unternehmen

Netzwerklösungen für mittelständische Unternehmen Netzwerklösungen für mittelständische Unternehmen Was DrayTek anbietet Kunden im KMU-Segment verlassen sich auf eine leistungsfähige Infrastruktur, um sowohl lokal als auch international wettbewerbsfähig

Mehr

Softwareverteilung für professionelles Clientmanagement in KMU

Softwareverteilung für professionelles Clientmanagement in KMU Softwareverteilung für professionelles Clientmanagement in KMU Ein CETOS Whitepaper Berlin/März 2017 Erstauflage CETOS Services AG Seite 1 von 5 Einleitung Ein zentrales Thema von IT-Infrastrukturen ist

Mehr

Komplette Website Sicherheit. Sicherheit von A bis Z.

Komplette Website Sicherheit. Sicherheit von A bis Z. Komplette Website Sicherheit Sicherheit von A bis Z. Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Server und Website unerkannt zu bleiben und

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

1 Umstellung auf die autoritativen Name Server und DNS Resolver

1 Umstellung auf die autoritativen Name Server und DNS Resolver Inhaltsverzeichnis... 1 2 Beheben von Problemen... 6 3 Empfehlungen... 7 4 Support... 8 5 Glossar... 9 1. Aus welchem Grund wird die Umstellung auf die autoritativen Name Server und DNS Resolver vorgenommen?

Mehr

Die Aussichten von SSL Everywhere

Die Aussichten von SSL Everywhere Die Aussichten von SSL Everywhere SSL bildet im digitalen Zeitalter die letzte Verteidigungsfront für Kommunikation und Handel weltweit. Daher ist es für Unternehmen an der Zeit, zum Schutz von SSL ein

Mehr

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 ZUSAMMENFASSUNG Dieser Bericht enthält Beobachtungen und Erkenntnisse, die aus den Angriffsminderungen abgeleitet wurden, die im Auftrag

Mehr

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung!

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung! Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

APM Troubleshooting, Teil 1

APM Troubleshooting, Teil 1 APM Troubleshooting, Teil 1 Sven Mueller, 2013-28-05 Hallo liebe Leser, wie ich nach meinem letzten Blog (Debugging Kerberos) erfahren habe, scheint das Thema Fehleranalyse doch sehr interessant zu sein.

Mehr

Sticky-Keys-Attacke: Wenn sich das Betriebssystem gegen Sie richtet

Sticky-Keys-Attacke: Wenn sich das Betriebssystem gegen Sie richtet PRESSEMITTEILUNG Sticky-Keys-Attacke: Wenn sich das Betriebssystem gegen Sie richtet Panda Security entdeckt neuen Typ von gezielten Cyberangriffen Duisburg, den 10. März 2017 PandaLabs, Panda Securitys

Mehr

HR Softwarestrategie. Erhöhen Sie die Wirksamkeit Ihrer HR Instrumente durch optimalen Einsatz von HR Software 37 % 62 % 70 %

HR Softwarestrategie. Erhöhen Sie die Wirksamkeit Ihrer HR Instrumente durch optimalen Einsatz von HR Software 37 % 62 % 70 % HR Softwarestrategie Erhöhen Sie die Wirksamkeit Ihrer HR Instrumente durch optimalen Einsatz von HR Software Wir analysieren Ihre derzeitige Softwarelandschaft,...... zeigen durch Best-Practice Vergleiche

Mehr

LBS Innovation Adoption Factors in Germany: An Expert Review. Christoph Karon

LBS Innovation Adoption Factors in Germany: An Expert Review. Christoph Karon LBS Innovation Adoption Factors in Germany: An Expert Review Christoph Karon Agenda Über den Autor Akademischer Hintergrund Methodik Übersicht der Fragen Ergebnisse Christoph.Karon@gmx.de Folie 2 Über

Mehr

KASPERSKY DDOS PROTECTION

KASPERSKY DDOS PROTECTION KASPERSKY DDOS PROTECTION Stefan Zysset Senior Technical Sales Engineer MEET SWISS INFOSEC! 24.6.2015 KASPERSKY DAS UNTERNEHMEN Eigentümergeführtes, global agierendes Unternehmen Gegründet in Moskau im

Mehr

Arbor Networks: Die fünf größten Irrtümer über DDoS- Angriffe

Arbor Networks: Die fünf größten Irrtümer über DDoS- Angriffe Arbor Networks: Die fünf größten Irrtümer über DDoS- Angriffe Autor: Arbor Networks, April 2015 Risiken für Unternehmen durch DDoS-Angriffe Die Abwehr von DDoS-Angriffen zum Schutz von Unternehmensnetzwerken

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

TÜV Rheinland: Das sind die Cyber Security Trends 2017

TÜV Rheinland: Das sind die Cyber Security Trends 2017 TÜV Rheinland: Das sind die Cyber Security Trends 2017 07.03.2017 Köln Was sind die Top- Themen der Cyber Security in den nächsten Monaten? Klar ist: Wir gehen einem Zeitalter signifikanter Datenverletzungen

Mehr

Ein Auszug für Kunden von Frost & Sullivan s Global DDoS Mitigation Market Research Report (NDD2-72) Juli 2014 NDD2-74

Ein Auszug für Kunden von Frost & Sullivan s Global DDoS Mitigation Market Research Report (NDD2-72) Juli 2014 NDD2-74 Analyse des weltweiten Markts zum Schutz vor Distributed Denial of Service (DDoS) Kurzfassung Der Anstieg an DDoS-Angriffen kurbelt die Nachfrage nach umfassenden Lösungen an Ein Auszug für Kunden von

Mehr

Schutz für die, die noch nicht aufgegeben haben. Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR

Schutz für die, die noch nicht aufgegeben haben. Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR Schutz für die, die noch nicht aufgegeben haben Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR 2 2015, Palo Alto Networks. Confidential and Proprietary. 2017, Palo Alto Networks. Confidential

Mehr

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting

Mehr

Überblick für Unternehmen

Überblick für Unternehmen Überblick für Unternehmen Vorteile und Merkmale des Enterprise-Tarifs von Cloudflare +1 (650) 319 8930 enterprise@cloudflare.com www.cloudflare.com/de Dieses Dokument fasst die Vorteile und Merkmale des

Mehr

Migration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco

Migration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco Whitepaper Migration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco Übersicht Als Folge der Konsolidierung von Rechenzentren, fortlaufender Servervirtualisierung und Anwendungen, die schnellerer

Mehr

DDOS und andere Cyber-Threats: Die besten Abwehrmethoden - auf Basis ISO Juni 2016, Mag. Krzysztof Müller, CISA, CISSP

DDOS und andere Cyber-Threats: Die besten Abwehrmethoden - auf Basis ISO Juni 2016, Mag. Krzysztof Müller, CISA, CISSP DDOS und andere Cyber-Threats: Die besten Abwehrmethoden - auf Basis ISO 27001 1. Juni 2016, Mag. Krzysztof Müller, CISA, CISSP Wir erleben derzeit eine digitale Revolution Quelle: http://www.confare.at/12740_de

Mehr

Neues aus der DFN-PKI. Jürgen Brauckmann

Neues aus der DFN-PKI. Jürgen Brauckmann Neues aus der DFN-PKI Jürgen Brauckmann dfnpca@dfn-cert.de Überblick Aktuelles eidas OCSP Stapling HTTP Security Header DFN-PKI: Änderungen 2015 62. Betriebstagung des DFN-Vereins Folie 2 Aktuelles TÜViT

Mehr

Abschlussklausur Vorlesung Informations- und Kommunikationssicherheit: Infrastrukturen, Technologien und Geschäftsmodelle, WS 2006

Abschlussklausur Vorlesung Informations- und Kommunikationssicherheit: Infrastrukturen, Technologien und Geschäftsmodelle, WS 2006 Fachbereich Wirtschaftswissenschaften I n s t i t u t f ü r W i r t s c h a f t s i n f o r m a t i k Lehrstuhl für M-Commerce & Mehrseitige Sicherheit Fachbereich Wirtschaftswissenschaften Institut für

Mehr

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

QNAP-Plugin für vsphere Client: Eine Bedienungsanleitung. Im Dezember 2012 aktualisiert. 2012, QNAP Systems, Inc. Alle Rechte vorbehalten.

QNAP-Plugin für vsphere Client: Eine Bedienungsanleitung. Im Dezember 2012 aktualisiert. 2012, QNAP Systems, Inc. Alle Rechte vorbehalten. QNAP-Plugin für vsphere Client: Eine Bedienungsanleitung Im Dezember 2012 aktualisiert 2012, QNAP Systems, Inc. Alle Rechte vorbehalten. 1 Hinweis: Die Angaben in diesem Dokument können sich ohne Vorankündigung

Mehr

Der Weg aus dem Fachkräftemangel

Der Weg aus dem Fachkräftemangel Der Weg aus dem Fachkräftemangel Eine Umfrage zum weltweiten Mangel an Fachkräften für Cyber-Sicherheit Aufgrund des weltweiten Mangels an geschulten und qualifizierten Fachkräften für Cyber-Sicherheit

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

Clean Pipe DDoS Gerüstet für den Angriff der Botnets? April 2016, Trabesinger Johannes, CISSP A1 Telekom Austria

Clean Pipe DDoS Gerüstet für den Angriff der Botnets? April 2016, Trabesinger Johannes, CISSP A1 Telekom Austria Clean Pipe DDoS Gerüstet für den Angriff der Botnets? April 2016, Trabesinger Johannes, CISSP A1 Telekom Austria Inhalt/Agenda 1 DDoS in der Presse 2 Motive für Angreifer 3 Wie reagieren? 4 Proaktiv vorbereiten

Mehr

OCSP-STAPLING: Der aktuelle Stand der Sperrlisten

OCSP-STAPLING: Der aktuelle Stand der Sperrlisten Telefonischer Support +49 661 480 276 10 OCSP-STAPLING: Der aktuelle Stand der Sperrlisten TECHNISCHE ANLEITUNG PSW GROUP GmbH & Co. KG Flemingstraße 20-22 36041 Fulda Hessen, Deutschland INHALTS- VERZEICHNIS

Mehr

NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, Berlin

NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, Berlin NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, 10117 Berlin 27.01.2014 Michael Kranawetter Head of Information Security Chief Security Advisor Microsoft

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Was traut die magellan der Cloud zu?

Was traut die magellan der Cloud zu? Was traut die magellan der Cloud zu? Cloud und vertrauen? I 2 AGENDA Was traut die magellan der Cloud zu? Was ist eigentlich Cloud? Vor- und Nachteile Was ist cloud-geeignet? Konkrete Lösungsansätze und

Mehr

Computerkriminalität: Angriff auf Unternehmen

Computerkriminalität: Angriff auf Unternehmen Computerkriminalität: Angriff auf Unternehmen Keyfacts über Computerkriminalität - Trotz wachsender Sensibilität: Risiko durch e-crime besteht weiterhin - Ransomware-Angriffe nehmen zu - Unternehmen setzen

Mehr

PGP. Warum es gut ist. Sascha Hesseler [Datum]

PGP. Warum es gut ist. Sascha Hesseler [Datum] PGP Warum es gut ist Sascha Hesseler [Datum] Inhalt Einleitung... 2 Motivation... 2 Vorteile von PGP... 2 Wie Funktioniert PGP?... 2 Schlüsselpaare... 2 Authentizität... 3 PGP nutzen, jetzt!... 3 Einleitung

Mehr

Printer Hacking. Drucker als Einfallstor für Datendiebe

Printer Hacking. Drucker als Einfallstor für Datendiebe Printer Hacking Drucker als Einfallstor für Datendiebe Marc Breitenstein, HP JetAdvantage Solution Specialist Gary Buser, HP JetAdvantage Solution Architect 1 Risiko einer ungesicherten IT - Umgebung Markt

Mehr

A Human Centric Intelligent Society

A Human Centric Intelligent Society A Human Centric Intelligent Society Rupert Lehner Senior Vice President Managing Director Sales Germany FUJITSU 0 1 2 3 4 5 Soziale Herausforderungen Bevölkerungswachstum und Umwelteinflüsse 2020 2030

Mehr

Whitepaper. Produkt: combit Relationship Manager. HowTo: Microsoft SQL Server SSL-Verschlüsselung aktivieren

Whitepaper. Produkt: combit Relationship Manager. HowTo: Microsoft SQL Server SSL-Verschlüsselung aktivieren combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager HowTo: Microsoft SQL Server SSL-Verschlüsselung aktivieren HowTo: Microsoft SQL Server SSL-Verschlüsselung aktivieren

Mehr

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN Ergebnisse einer Studie von Bitkom Research im Auftrag von F-Secure Oktober 2017 6 von 10 Unternehmen fühlen sich von IT-Angriffen bedroht 6 von 10 Unternehmen

Mehr

Migrationsanleitung FDS BCM File Delivery Services Umstellung auf die Standort-redundante FDS-Plattform

Migrationsanleitung FDS BCM File Delivery Services Umstellung auf die Standort-redundante FDS-Plattform Migrationsanleitung FDS BCM File Delivery Services Umstellung auf die Standort-redundante FDS-Plattform Herausgeber Post CH AG Informationstechnologie Webergutstrasse 12 CH-3030 Bern (Zollikofen) Kontakt

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2007: Risiko-Analyse 6.1 Fehlerbaum (1) 2 6.1 Fehlerbaum (2) 3 6.1 Fehlerbaum (3) 4 6.2 Analyse des Fehlerbaums Gründe aus Safety-Sicht: Ausfall

Mehr

Installation und Einrichtung Anleitungen für Merlin Server ProjectWizards GmbH

Installation und Einrichtung Anleitungen für Merlin Server ProjectWizards GmbH Installation und Einrichtung Anleitungen für Merlin Server 2017 - ProjectWizards GmbH Installation und Einrichtung - Stand June 2017 Installation 1 Installationsort 1 Zu startende Dienste 1 Lizenz 2 Fortgeschritten

Mehr

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Das TCP/IP-Schichtenmodell Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP IP IP IP PPP

Mehr

SIWECOS auf der sicheren Seite. Peter Meyer, eco e.v. Marcus Niemietz, RUB/Hackmanit David Jardin, CMS-Garden e.v.

SIWECOS auf der sicheren Seite. Peter Meyer, eco e.v. Marcus Niemietz, RUB/Hackmanit David Jardin, CMS-Garden e.v. SIWECOS auf der sicheren Seite Peter Meyer, eco e.v. Marcus Niemietz, RUB/Hackmanit David Jardin, CMS-Garden e.v. KMUs als Ziel Es gibt zwei Arten von Unternehmen: solche, die schon gehackt wurden, und

Mehr

76% der Kunden erwarten von

76% der Kunden erwarten von Deutsche Unternehmen fragen nach einer deutschen Cloud 76% der Kunden erwarten von ihrem Cloud-Anbieter, dass er seine Rechenzentren ausschließlich in Deutschland betreibt KPMG-BITKOM-Studie Cloud-Monitor

Mehr

Verpassen Sie nicht den Anschluss!

Verpassen Sie nicht den Anschluss! Ein August 2015 Zusammenfassung Die Einführung der Cloud nimmt zu, aber nur relativ wenige Unternehmen verfügen über Cloud-Strategien. Eine verstärkte Auslagerung in die Cloud führt zu rasanten Umsatzsteigerungen,

Mehr

Technische Universität München. Protokolldesign. Hauptseminar: Kryptographische Protokolle Autor: Franz Saller

Technische Universität München. Protokolldesign. Hauptseminar: Kryptographische Protokolle Autor: Franz Saller Protokolldesign Hauptseminar: Kryptographische Protokolle Autor: Franz Saller 16.06.2009 0. Gliederung 1. Grundlegende Sicherheitseigenschaften kryptographischer Protokolle 2. Analyse von Protokolleigenschaften

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Moderne APT-Erkennung: Die Tricks der Angreifer

Moderne APT-Erkennung: Die Tricks der Angreifer Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent

Mehr

3 Firewall-Architekturen

3 Firewall-Architekturen Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

Magento goes into the cloud Cloud Computing für Magento. Referent: Boris Lokschin, CEO

Magento goes into the cloud Cloud Computing für Magento. Referent: Boris Lokschin, CEO Magento goes into the cloud Cloud Computing für Magento Referent: Boris Lokschin, CEO Agenda Über symmetrics Unsere Schwerpunkte Cloud Computing Hype oder Realität? Warum Cloud Computing? Warum Cloud für

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Bonn

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Bonn Über mich Diplom-Informatiker und selbständiger Web-Entwickler WordPress-Wartung und WordPress-Sicherheit @marcnilius oder @wpsicherheit https://www.wp-wartung24.de Co-Organizer diverser Meetups und WordCamps

Mehr

Secure Network Communications (BC-SEC-SNC)

Secure Network Communications (BC-SEC-SNC) Secure Network Communications (BC-SEC-SNC) HELP.BCSECSNC Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Human Centric Innovation

Human Centric Innovation Ende-zu-Ende Sicherheitskonzepte für eine erfolgreiche Digitale Transformation ÖV-Symposium 2016 Aachen Dr. Jürgen Neises Human Centric Innovation 0 Copyright 2016 FUJITSU LTD Sicherheit im Übergang Open

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

SAP Penetrationstest. So kommen Sie Hackern zuvor!

SAP Penetrationstest. So kommen Sie Hackern zuvor! SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz

Mehr

Einfach mehr Sicherheit Individuelle IT-Dienstleistung nach Maß

Einfach mehr Sicherheit Individuelle IT-Dienstleistung nach Maß Einfach mehr Sicherheit Individuelle IT-Dienstleistung nach Maß Zur Vision der Gründer und heutigen salutec-geschäftsführer gehört es, so nah wie möglich am Kunden zu sein, seine Wünsche und Anforderungen

Mehr

Gemeinsam zum Ziel. Moderne IT Basis für die Digitalisierung. 29. Juni 2017 Astoria, Olten. BrainConsult AG

Gemeinsam zum Ziel. Moderne IT Basis für die Digitalisierung. 29. Juni 2017 Astoria, Olten. BrainConsult AG Gemeinsam zum Ziel Moderne IT Basis für die Digitalisierung 9. Juni 7 Astoria, Olten BrainConsult Begleitung Arbeiten 4. E-Commerce & Kundenmanagement Cloud- & ICT- Services Die Welt verändert sich rasend

Mehr

Norbert Fiebig General Sales Manager

Norbert Fiebig General Sales Manager Norbert Fiebig General Sales Manager Seit 27 Jahren in der IT tätig Ausbildung bei Olivetti Nürnberg 1992 Gründung der BDF Computersysteme 1993 Gründung der PC-Garant 2002 verkauft (heute Bechtle Nürnberg

Mehr

Umgestaltung des Managements Ihres virtualisierten Rechenzentrums Carsten Landeck Senior Specialist Systems Engineer 20.

Umgestaltung des Managements Ihres virtualisierten Rechenzentrums Carsten Landeck Senior Specialist Systems Engineer 20. Umgestaltung des Managements Ihres virtualisierten Rechenzentrums Carsten Landeck Senior Specialist Systems Engineer 20. April 2010 Der Weg zur internen Cloud Im Jahr 2008 wurden weltweit 5,8 Millionen

Mehr

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP

Mehr

A new Attack Composition for Network Security

A new Attack Composition for Network Security A new Attack Composition for Network Security Autoren: Frank Beer Tim Hofer David Karimi Prof. Dr. Ulrich Bühler 10. DFN-Forum Kommunikationstechnologien Motivation Welche Eigenschaften muss ein Dataset

Mehr

Janotta und Partner. Projekt DEFENSE

Janotta und Partner. Projekt DEFENSE Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Projekt Defense - Das Sicherheitssystem Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Schützen Sie Ihre

Mehr

Knowledge Base SIP-Konfiguration auf der Fortigate

Knowledge Base SIP-Konfiguration auf der Fortigate Datum 05/01/2011 09:21:00 Hersteller Fortinet Modell Type(n) Fortigate Firmware v4.2 Copyright Boll Engineering AG, Wettingen Autor Sy Dokument-Version 1.0 Situation: SIP-Traffic auf einer Firewall zuzulassen

Mehr

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn DATENBLATT Datenblatt IT Monitoring mit bedeutet Monitoring von Hardware, Software, Netzwerke und Kommunikation. bietet Lösungsansätze, mit denen Partner die Anforderungen ihrer Kunden optimal bedienen

Mehr

Seminar: Innovative Netztechnologien

Seminar: Innovative Netztechnologien Seminar: Innovative Netztechnologien Content Distribution Networks Andreas Siemer 06/2002 1 Inhalt 1. Content Networking 2. 3. Akamai 2 Begriffe: Content Networking Inhalt (Content) im Internet verfügbare

Mehr

SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business

SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business MOBILE SICHERHEIT SELBST IN DIE HAND NEHMEN Im Zeitalter mobiler Arbeitsabläufe ist es nicht gerade einfach, für die Sicherheit von

Mehr

Janotta und Partner. Projekt DEFENSE

Janotta und Partner. Projekt DEFENSE Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Heutzutage existiert eine Vielzahl von Methoden zur Erkennung von Angriffen. So arbeiten viele Systeme heute nach dem Prinzip. Datenpakete

Mehr

IoT / Industrie Schutz typischer Angriffspunkte

IoT / Industrie Schutz typischer Angriffspunkte IoT / Industrie 4.0 - Schutz typischer Angriffspunkte Veranstaltung: Pallas Security Break fast Referent: Stephan Sachweh, Geschäftsführer 27. Juni 2017 Pallas GmbH, Brühl Pallas GmbH Hermülheimer Straße

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich

Mehr

D5 GmbH AnycastDNS SCHNELL, STABIL UND AUSFALLSICHER

D5 GmbH AnycastDNS SCHNELL, STABIL UND AUSFALLSICHER D5 GmbH AnycastDNS SCHNELL, STABIL UND AUSFALLSICHER Hochverfügbare Nameserver-Infrastruktur zum Schutz vor DoS-Attacken und für optimale Erreichbarkeit weltweit und jederzeit 1 AnycastDNS von D5 Höchste

Mehr