Schwachstellenmanagement
|
|
|
- Ida Kranz
- vor 8 Jahren
- Abrufe
Transkript
1 Schwachstellenmanagement Sicherheitslücken automatisiert erkennen und schnell schließen Seite 1/13
2 INHALT 1 Mut zur Lücke nein danke! Von der Schwachstelle zur Cyber-Attacke Begriffsklärung: Schwachstelle, Exploit und Co Der Lebenslauf einer Schwachstelle Angriffsvektoren: So umgehen Attacken Ihre Firewall Schwachstellen identifizieren und schließen Nicht praktikabel: Manuelles Schwachstellenmanagement Sicherheitslücken automatisiert auf jedem Client aufspüren Sicherheitslücken zentral und automatisiert schließen Konfigurationsmanagement: Sichere Einstellungen durchsetzen Vom Schwachstellenmanagement zur Endpoint-Security baramundi software AG Aussagen über Ausstattung und technische Funktionalitäten sind unverbindlich und dienen nur der Information. Änderungen vorbehalten. Vorstand: Dipl.-Ing. (FH) Uwe Beikirch Marcus Eiglsperger Aufsichtsratsvorsitzender: Rainer Liebich Sitz und Registergericht: Augsburg, HRB-NR Ust-IdNr. DE Seite 2/13
3 1 Mut zur Lücke nein danke! Die spektakulären und schlagzeilenträchtigen Cyberangriffe, bei denen tausende Datensätze gestohlen werden, sind keineswegs nur Geniestreiche von hochtalentierten Hackern. Vielmehr gehen sie immer öfter auf das Konto von Kriminellen, die ohne teures Equipment und ohne Profi-Programmierkenntnisse auskommen. Sie nutzen die im Internet kostenlos verfügbaren Exploits für die vielen tausend Schwachstellen, die potentiell auf jedem Windows-Client und -Server im Unternehmen vorhanden sind. Über jede dieser Lücken könnte ein erfolgreicher Angriff geführt werden. Firewalls und Virenscanner werden bei derartigen Angriffen einfach umgangen. Gefährlich kann es auch werden, wenn ein Gerät nicht sicher konfiguriert ist: Ein schwaches Passwort, das seit Jahren nicht mehr geändert wurde, macht Angreifern ihr Treiben unnötig einfach. Mut zur Lücke ist vor diesem Hintergrund für IT-Administratoren keine Tugend. Schließlich tragen sie die Verantwortung für die Sicherheit der Daten und einen störungsfreien Betrieb der Infrastruktur. Kundendaten, Geschäftszahlen, Entwicklungsunterlagen die Konsequenzen eines erfolgreichen Cyberangriffs können den Betrieb lahmlegen und Firmeninterna offenlegen. Neben finanziellen Verlusten und einem Imageschaden für das Unternehmen drohen im ungünstigsten Fall sogar staatsanwaltschaftliche Ermittlungen, zum Beispiel wenn der Verdacht auf einen Verstoß gegen Datenschutzregeln besteht oder gekaperte Firmenrechner in einem Botnet zusammengeschaltet und ferngesteuert für Cyberangriffe genutzt wurden in diesem Fall führt die Spur der IP-Adresse in das eigene Unternehmen. Angesichts der hohen und ständig weiter steigenden Zahl von Sicherheitslücken ist es für einen IT-Administrator allerdings de facto nicht möglich, ohne automatisierte Hilfsmittel den Überblick zu behalten und zuverlässig für größtmögliche Sicherheit auf allen Endgeräten zu sorgen. Gleiches gilt für die Konfiguration der zahlreichen Geräte im Unternehmen. Dieses Whitepaper beschreibt, welche Gefahren drohen und wie mit Hilfe einer Client-Management- Software ein automatisiertes Schwachstellenmanagement aufgebaut wird, um gefährliche Lücken zuverlässig aufzuspüren und schnell zu schließen. Seite 3/13
4 2 Von der Schwachstelle zur Cyber-Attacke 2.1 Begriffsklärung: Schwachstelle, Exploit und Co Eine Schwachstelle ähnelt einem vergessenen offenen Fenster im Haus: Sie stellt einen sicherheitsrelevanten Fehler in einem IT-System oder einer Institution dar. Es besteht also potentiell die Möglichkeit, dass ein Ganove einbricht dies ist aber keine zwingende Folge. Dennoch wäre es fahrlässig, das Fenster unnötig lange offen stehen zu lassen. Gefährlich wird es, wenn ein Exploit zu der Schwachstelle existiert: ein passendes Werkzeug, um die Lücke auszunutzen. Denn nun hat der Ganove die Leiter in der Hand, mit der er das offene Fenster erreichen kann. Doch während ein dunkel gekleideter Mann mit Panzerknacker-Augenbinde und Aluleiter in der Nachbarschaft für Aufsehen sorgen könnte, lassen sich Exploits bequem und weitgehend anonym aus dem Internet herunterladen. Inzwischen hat sich eine ganze Schattenindustrie etabliert, die davon lebt, mit Exploits Geld zu verdienen. Die Bezahlung erfolgt einfach über Dienste wie PayPal. Daneben sind auch kostenlose Exploits verfügbar. Exploits werden verwendet, um den sogenannten Payload auf das angegriffene System einzuschleusen ein beliebiges Schadprogramm, das Daten ausspäht, Dateien löscht oder den Client zum Teil eines Botnets macht sozusagen der Sack, in den der Einbrecher seine virtuelle Beute stopft und sie wegträgt. Ein Framework wie Metasploit, das eigentlich als Tool zum Aufspüren von Sicherheitslücken gedacht ist, ermöglicht es auch wenig versierten Usern, Exploits einzusetzen und Angriffe auszuführen. Metasploit wird einfach unter Windows oder Linux installiert, steht menügesteuert oder mit grafischer Benutzeroberfläche zur Verfügung und ist auch als virtuelle Maschine verfügbar. Wem das immer noch zu kompliziert ist, der holt sich Unterstützung in Internetforen oder YouTube-Kurzanleitungen. Potenzielle Angreifer verfügen also über ein Tool, das ähnlich simpel zu bedienen ist wie eine Leiter, aber viel weniger auffällt. 2.2 Der Lebenslauf einer Schwachstelle Software ist ein hochkomplexes Produkt: Laut Microsoft bestand Windows XP zum Beispiel aus rund 45 Millionen Zeilen Programmcode. Als Messlatte für eine gute Software gilt ein Wert von weniger als einem Fehler pro Codezeilen. Auch bei der besten Qualitätskontrolle bleiben also genug Lücken offen, die sich alle zu einem Problem für die IT-Sicherheit entwickeln können. Solange die Schwachstelle im Verborgenen schlummert, sind die Risiken gering. Anders sieht es aus, wenn das offene Fenster jemand auffällt einem Entwickler, einem Sicherheitsexperten oder einem Hobby-Programmierer. Diese Personen tauschen sich in Internetforen aus und dokumentieren entdeckte Schwachstellen in Datenbanken und melden Seite 4/13
5 sie an den Softwarehersteller. Große Unternehmen wie Microsoft oder Google zahlen Prämien für neu entdeckte Lücken, um diese schnell schließen zu können. In der Regel dauert es auch nicht lange, bis ein entsprechender Patch bereitsteht, der die Lücke schließt. Doch damit ist die Gefahr noch nicht ausgeräumt im Gegenteil: Denn auch Exploit-Entwickler lesen Schwachstellendatenbanken und erfahren so von Lücken. Und sie analysieren die vom Hersteller bereitgestellten Patches und können daraus Rückschlüsse ziehen, wie sich die Lücke ausnutzen lässt. Solange der Patch nicht auf allen von der Lücke betroffenen Geräten eingespielt wurde, sind unter Ausnutzung der bekannten Schwachstelle wirkungsvoll Angriffe möglich. Bild 1: Gefährdung bis zum Schließen der Lücke auf allen Geräten 2.3 Angriffsvektoren: So umgehen Attacken Ihre Firewall In der Vergangenheit versuchten Cyberkriminelle in der Regel, die Firewall auszuhebeln und verschafften sich so Zugriff auf das Netzwerk dahinter. Doch mittlerweile sind die Sicherheitsvorkehrungen derart ausgefeilt und wirkungsvoll, dass dieser Weg kaum noch Erfolg verspricht. Die Online-Ganoven von heute wählen daher subtilere Methoden: Teilweise erfolgen Angriffe über Anzeigen auf eigentlich harmlosen Webseiten. Oder die Angreifer locken ihr Opfer auf präparierte Webseiten, die Schadcode verteilen. Zum Einsatz kommen auch manipulierte Dateien, die Schwachstellen im Anzeigeprogramm ausnutzen (Word, PDF, ), die Anwendern zugespielt werden. Dabei verwenden die Angreifer Informationen aus sozialen Netzwerken und ähnlichen Quellen, um die Zielpersonen in die Falle zu locken. Ein klassisches Beispiel: Eine an die Mitarbeiter eines großen Unternehmens mit einer Betreffzeile, die sensationelle Rabatte für ein beliebtes Produkt verspricht. Mit an Sicherheit grenzender Wahrscheinlichkeit wird ein gewisser Prozentsatz der Empfängerinnen und Empfänger den Link in der anklicken. Doch was sich dann öffnet, ist ein Fake-Webshop, der auf eine Schwachstelle im Browser oder Flashplayer zielt. Der Nutzer ärgert sich kurz über die Seite, die nicht mal wieder nicht richtig lädt, schließt das Fenster wird aber sicher nicht den Administrator informieren, da privates Surfen am Arbeitsplatz eigentlich verboten ist. Seite 5/13
6 Bild 2: Gescheiterter Angriff auf die Firewall Reverse-Angriff über präparierte Webseite Existierte auf dem PC, auf dem der präparierte Link aufgerufen wurde, die Sicherheitslücke, ist es bereits zu spät: Der Angriff war erfolgreich. Auf dem Rechner befindet sich nun Schadsoftware, die mit dem Angreifer Kontakt aufnimmt. Da diese Verbindung aus dem Unternehmensnetzwerk heraus aufgebaut wird, ist die Attacke aus Sicht der Firewall nicht zu erkennen. Eine gute Firewall, wirkungsvolle Antivirensoftware und ein Management der Benutzerrechte sind daher zwar weiter essentiell. Sie müssen aber durch weitere Maßnahmen ergänzt werden: durch die Sensibilisierung aller User. Und vor allem durch ein konsequentes und schnellstmögliches Schließen aller Sicherheitslücken auf allen Geräten. Seite 6/13
7 3 Schwachstellen identifizieren und schließen 3.1 Nicht praktikabel: Manuelles Schwachstellenmanagement Von Hand ist es für einen Administrator in der Praxis nahezu unmöglich, alle PCs, Notebooks und Server in seiner Umgebung auf alle bekannten Schwachstellen abzuklopfen: Im Jahr 2013 wurden in der National Vulnerability Database neue Sicherheitslücken registriert rund 100 pro Woche. Hinzu kommen bereits länger bekannte Lücken in noch genutzten Programmen, kombiniert mit verschiedenen Sprachversionen sowie gegebenenfalls Betriebssystemen und Prozessorarchitekturen. Der Administrator müsste laufend Datenbanken und Blogs auf Meldungen über Schwachstellen durchsuchen, diese bewerten, die eigenen Rechner prüfen, Updates paketieren, testen, verteilen und erfassen, ob die Verteilung erfolgreich war. In größeren Netzwerken und bei verteilten Standorten sowie Außendienstmitarbeitern ist dieser Ansatz zum Scheitern verurteilt. Gleichzeitig muss der IT-Verantwortliche aber die Compliance der Umgebung garantieren, gegebenenfalls den Patch-Status reporten können und im Extremfall für Probleme geradestehen. 3.2 Sicherheitslücken automatisiert auf jedem Client aufspüren Es bietet sich daher an, Tools zur Automatisierung einzusetzen, wie zum Beispiel die Client- Management-Software baramundi Management Suite. Eine solche Lösung scannt die Clients und Server in der Umgebung laufend auf Schwachstellen und bietet die Möglichkeit, Lücken zentral und schnell zu schließen. Dazu greift das System auf die ständig aktualisierten Schwachstellendatenbanken anerkannter Organisationen zu und prüft diese Liste laufend auf jedem Rechner im Netzwerk. Ein übersichtliches Dashboard zeigt dem Administrator den Zustand seiner Umgebung an. Listendarstellungen erlauben einen Drill-down nach Rechner, Schwachstelle oder Gefährdungsgrad: So können gezielt die Geräte mit den meisten Sicherheitslücken, die häufigsten Schwachstellen in der Umgebung oder die gefährlichsten Lücken identifiziert werden, um sie schnellstmöglich zu beseitigen. Seite 7/13
8 Bild 3: baramundi Management Suite: Übersicht über Gefährdung der Umgebung im Compliance-Dashboard Dieser Schwachstellenscan findet bei minimiertem Ressourcenverbrauch im Hintergrund statt und beeinträchtigt den angemeldeten Nutzer am Client nicht bei der Arbeit. Gleichzeitig nimmt er potentiellen Angreifern den Vorsprung: Der Administrator erhält alle nötigen Informationen, um bestehende Lücken schnellstmöglich zu schließen, ehe sie für Attacken genutzt werden können. Bild 4: Schnelle Installation des Patches verringert die rot markierte Zeitspanne, in der Angriffe wahrscheinlich sind Seite 8/13
9 3.3 Sicherheitslücken zentral und automatisiert schließen Um die nötigen Updates und Patches zu verteilen, bietet die Client-Management-Software ebenfalls automatisierte Lösungen an. Updates für Microsoft-Produkte werden über ein Patch- Management-Modul bereitgestellt, das die Rechner regelbasiert mit allen erforderlichen Updates versorgt. Die Installationen laufen im Hintergrund ab und nötige Reboots werden zusammengefasst, um die Installationsdauer so kurz wie möglich zu halten. Da Patches von mehreren Datei-Servern installiert werden können, bleibt auch die Netzwerklast gering. Der Administrator gibt Patches automatisch oder manuell frei und definiert verschiedene Regeln für unterschiedliche Gruppen. Updates für eine zahlreiche von Anwendungen stellen derartige Lösungen ebenfalls als verteilfertige Softwarepakete bereit, die auch zur Erst- oder Deinstallation genutzt werden können. Die automatisierte Verteilung übernimmt ebenfalls die Client-Management-Software auch an Außenstandorten, die nur über das Internet angebunden sind, oder auf den Notebooks von Außendienstlern. Da alle Prozesse in die Client-Management-Suite eingebunden sind, erhält der IT- Administrator eine aussagekräftige Rückmeldung zu allen Abläufen: Erfolgreiche Installation, laufende Installation, aufgetretene Fehler so ist sichergestellt, dass der Sicherheitspatch nicht nur auf die Reise geschickt wurde, sondern auch sein Ziel erreicht und die Lücke geschlossen hat. Bild 5: Import von Regeln und Patches, Scan der Clients auf Lücken und zentrale Patch-Verteilung Seite 9/13
10 4 Konfigurationsmanagement: Sichere Einstellungen durchsetzen Passwortlänge und Ablaufdatum oder die Passwortabfrage nach dem Standby derartige Einstellungen sind essentiell für das Sicherheitsniveau eines Gerätes. Ebenso wichtig ist es, zu erfahren, ob Autoplay für alle Laufwerke deaktiviert ist, welche Arten von Remote-Zugriffen auf entfernte Rechner möglich sind oder ob eine reversible Passwort-Verschlüsselung zugelassen ist. Derartige Einstellungen werden zwar in der Regel über Gruppenrichtlinien verteilt und vorgegeben. Um ein hohes Sicherheitsniveau durchzusetzen, muss jedoch auch geprüft werden, dass sie auf allen Clients angekommen sind. Zudem ist es denkbar, dass die Konfiguration im Rahmen von Supportmaßnahmen oder unbefugt durch den Endanwender verändert wurde. Genauso wie bei der Suche nach Schwachstellen in Anwendungen und Betriebssystemen ist es für einen IT-Administrator aber in größeren Umgebungen praktisch unmöglich, ohne automatisierte Hilfsmittel die Konfiguration aller Rechner im Auge zu behalten. Abhilfe schafft eine Lösung für Konfigurationsmanagement. Diese prüft auf den Clients einen Regelsatz, der die unternehmensinternen Anforderungen an die Konfiguration widerspiegelt. Derartige Lösungen werden häufig gebündelt mit Lösungen für das Schwachstellenmanagement integriert in Client-Management-Systeme angeboten. Sie zeigen dem IT-Administrator übersichtlich auf, auf welchen Geräten welche Verstöße bestehen. Die Ergebnisse des Scans können für den einzelnen Client oder aber aggregiert auf Ebene von Gruppen bzw. Organisationseinheiten angezeigt werden. Dabei werden auch Lösungsvorschläge gegeben, um eventuelle Verstöße gezielt beseitigen zu können. Bild 6: Ergebnis eines Konfigurations-Scans auf einem Windows-7-Client Seite 10/13
11 5 Vom Schwachstellenmanagement zur Endpoint-Security Ein automatisiertes Schwachstellen- und Konfigurationsmanagement ist ein wirkungsvoller Baustein einer erfolgreichen Sicherheitsstrategie. Für hohe Endpoint-Security und Datensicherheit müssen jedoch noch weitere Aspekte berücksichtigt werden. So müssen Sicherheitslücken auch auf Smartphones und Tablets, die inzwischen in nahezu jedem größeren Netzwerk zu finden sind, erkannt werden, um schnell Gegenmaßnahmen einzuleiten. Bei den Mobilgeräten ist ein derartiger Scan mindestens ebenso wichtig wie auf PC-Clients, da die Consumer-orientierten Mobilgeräte in der Regel keine Administratorenrolle vorsehen, über die eine Softwareinstallation durch den Endbenutzer unterbunden werden könnte. Auch hierfür sind automatisierte Tools verfügbar, zum Beispiel das in die baramundi Management Suite integrierte baramundi Mobile Devices. Es prüft frei definierbare Regeln auf den verwalteten Mobilgeräten und erkennt zum Beispiel Jailbreaks bzw. Root-Zugriffe oder unerwünschte Apps. Weitere Lösungen der Client-Management-Software ermöglichen ein zentrales und automatisiertes Backup von Daten und Benutzereinstellungen, verschlüsseln mobile Datenträger (z.b. USB-Sticks), verhindern unzulässige Kopien auf mobile Speichermedien oder blockieren den Start unbekannter, nicht autorisierter Anwendungen im Unternehmensnetzwerk und unterstützen den Administrator wirkungsvoll dabei, für bestmögliche Sicherheit zu sorgen. Seite 11/13
12 Über die baramundi software AG Die baramundi software AG ermöglicht Unternehmen und Organisationen das effiziente, sichere und plattformübergreifende Management von Arbeitsplatzumgebungen. Kunden aller Branchen und Größen profitieren weltweit von der langjährigen Erfahrung und den ausgezeichneten Produkten des unabhängigen, deutschen Herstellers. Diese sind in der baramundi Management Suite nach einem ganzheitlichen, zukunftsorientierten Ansatz zusammengefasst: Client-Management, Mobile-Device-Management und Endpoint-Security erfolgen über eine gemeinsame Oberfläche, in einer einzigen Datenbank und nach einheitlichen Standards. Kostenfreie Testversion anfordern Testen Sie die Lösung selbst und fordern Sie eine kostenfreie 30-Tage-Vollversion an! medium=whitepaper Jetzt zum Live-Webcast anmelden Erleben Sie im kostenfreien Webcast, wie Sie mit der baramundi Management Suite Ihre PC- Clients, Server und Mobilgeräte automatisiert verwalten und absichern. Seite 12/13
13 Seite 13/13
Whitepaper Hardware Management. Whitepaper. Hardware-Management: Integration von Fujitsu DeskView. www.baramundi.de Seite 1/9
Whitepaper Hardware-Management: Integration von Fujitsu DeskView www.baramundi.de Seite 1/9 INHALT 1 Umfassende Verwaltung von Fujitsu Endgeräten... 3 2 Integration von DeskView-Funktionen in die baramundi
IT-SECURITY. Detect. Act. Protect.
Oktober 2015 IT-SECURITY Detect. Act. Protect. Security-Plattform für SAP 360 0 Sicherheit EDR-Technologie Security, die mitdenkt IT Blackout Deep Security Sicherung privilegierter Benutzerkonten Assessment
Ausrollen mit Köpfchen. Regelbasiertes Patch Management für Microsoft und Drittanbieter - Updates
Ausrollen mit Köpfchen. Regelbasiertes Patch Management für Microsoft und Drittanbieter - Updates Schwachstellen Gefahr erkennen Gefahr bewerten Gefahr beseitigen Thomas Ranke (Vertrieb Nord) baramundi
Client-Management. Gleichzeitig steigen die Anforderungen an Reporting, Kosteneffizienz und Sicherheit.
1 Client-Management Automatisiert agieren statt auf Probleme reagieren Die Aufgaben der IT-Abteilung wachsen die Personaldecke und das Budget halten damit nicht Schritt. Doch eine funktionierende IT ist
1. Schritt: Benutzerkontensteuerung aktivieren
Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen
Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements
Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,
Integriertes Schwachstellen-Management
Integriertes Schwachstellen-Management Armin Leinfelder Produktmanager baramundi software AG Integriertes Schwachstellen-Management! Schwachstellen Lösungen Anbieter 2 ! Schwachstellen Bedrohung und Gefahr
Server-Eye kooperiert mit baramundi software AG und Avira:
Server-Eye kooperiert mit baramundi software AG und Avira: Vorstellung auf dem 1. Server-Eye Partnertag war ein voller Erfolg Eppelborn, 24. August 2016 - Server-Eye ist mit der größten Anzahl von vorgefertigten
Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos
Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist
DIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5
Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 5 Inhaltsverzeichnis 1 Sicherheitsvorkehrungen für den Computer (PC)... 3 2 Besonderes Augenmerk auf den Internet-Browser... 3 3 Vorsichtiger
Was ist eine Firewall? Bitdefender E-Guide
Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...
Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet.
Computer am Internet Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Folglich ist er während der Betriebsdauer durch kriminelle Aktivitäten im Internet gefährdet. Das
Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter
Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage
Software up to date: Zur eigenen Sicherheit Lücken schließen
Software up to date: Zur eigenen Sicherheit Lücken schließen Armin Leinfelder Produktmanager baramundi software AG Agenda Software up to date! Gefahren Lösungen Unternehmen 2 ! Gefahren und Herausforderungen
Microsoft-Sicherheitstools: Fragen und Antworten zum Microsoft Baseline Security Analyzer Version 1.1
Microsoft-Sicherheitstools: Fragen und Antworten zum Microsoft Baseline Security Analyzer Version 1.1 (Engl. Originaltitel: Microsoft Baseline Security Analyzer (MBSA) Version 1.1 Q&A) Inhalt F: Welche
Administration automatisieren
Administration automatisieren PC-Clients, Server und Mobilgeräte schnell und sicher managen www.baramundi.de Seite 1/11 INHALT 1 Steigende Anforderungen an IT-Abteilungen... 3 2 Routinearbeiten automatisieren...
Kombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert
Internet: Was ist das? - Routing
Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer
Zehn Gebote für optimale End-Point-Security
P r e s s e - I n f o r m a t i o n (5.354 Zeichen inkl. Leerzeichen) Verschlüsselung, End-Point-Security, IT-Sicherheit, Datensicherheit, Schnittstellenkontrolle, Full-Disk-Encryption, Antivirus Zehn
CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013
CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,
Installationsanleitung VirusBuster Internet Security Suite
Installationsanleitung VirusBuster Internet Security Suite Wichtiger Hinweis! Bevor Sie die VirusBuster Internet Security Suite installieren, sollten Sie sicher gehen dass keinerlei andere Sicherheitssoftware
Installation. Prisma. Netzwerkversion
1 Installation Prisma Netzwerkversion Alleinvertrieb: Dipl.-Ing. W. Reichel Email: [email protected] Internet: www.myprisma.com 2 Die Voraussetzungen für den Netzwerkbetrieb von Prisma sind folgende: 1.
Handbuch Alpha11 Pager-Software
Handbuch Alpha11 Pager-Software Dieses Handbuch beschreibt die Installation, sowie die Funktionen der Pager-Software. Sollte die Pager-Software bereits installiert sein, können Sie gleich auf die Funktions-Beschreibung
Vorsicht beim Surfen über Hotspots
WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im
JAKOBSOFTWARE Distribution Service Support DOKUMENTATION. Installation escan 2011 Corporate Edition
JAKOBSOFTWARE IT-Sicherheit ist unsere Domäne Distribution Service Support DOKUMENTATION Installation escan 2011 Corporate Edition Copyright (c) 2011 Alle Rechte vorbehalten Jürgen Jakob Software-Entwicklung
Windows 10 Sicherheit im Überblick
Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen
G DATA MOBILE MALWARE REPORT
G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q3/2015 1 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich fast 6.400 neue Android-Schaddateien 04-04 Was sind Hacking-Tools?
Compliance mit dem IEM Endpoint Manager durchsetzen
Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit
Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG
Herzlich willkommen Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Tobias Frank (Geschäftsleitung) Beim Glaspalast 1 Fon: + 49 (821) 5 67 08-12 86153 Augsburg E-Mail:
2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.
Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.
XEROX SICHERHEITSBULLETIN XRX05-008 Aufgrund von Schwachstellen im Xerox MicroServer-Webserver ist ein Zugriff durch unbefugte Personen nicht ausgeschlossen. Die folgende Softwarelösung und die in diesem
2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
vii Inhaltsverzeichnis 1 Einleitung 1
vii 1 Einleitung 1 1.1 Was ist das Metasploit-Framework?............................. 2 1.2 Ziel des Buches............................................. 2 1.3 Wer sollte dieses Buch lesen?...................................
Schon mal gehackt worden? Und wenn nein woher wissen Sie das?
Andreas Tomek CISSP,CISA,MCSE,MCITP,CPTS, CISA MCITP CPTS AMBCI Security Research Sicherheitsforschung GmbH [email protected] yresearch.at Schon mal gehackt worden? Und wenn nein woher wissen
Installation und Lizenz
Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2
AV-TEST. Sicherheitslage Android
AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER
Avira Small Business Security Suite Version 2.6.1 Release-Informationen
Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und
1 Wireless-LAN im Überblick... 11
Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Wireless-LAN im Überblick... 11 1.1 Was kann Wireless-LAN?... 12 Wozu ist WLAN da?... 13 Die Technik hinter WLAN... 17 1.2 Verwirrende Zahlen und Standards: Was
Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity
Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen
Installationsanleitung
MCS-Inkasso für Energielieferung ID-No. EE.DS.ENE.10.D2.B Installationsanleitung Ausgabe: 1326 www.elektron.ch Elektron AG CH-8804 Au ZH Inhalt 1 Allgemeines zu dieser Anleitung... 3 2 Anforderungen an
Berechtigungsverwalter 1.0 Installationsanleitung
Berechtigungsverwalter 1.0 Installationsanleitung Copyright Copyright 2008-2012 SharePointBoost Co., Ltd. Alle Rechte vorbehalten. Alle in dieser Veröffentlichung enthaltenen Informationen sind urheberrechtlich
Sind Cloud Apps der nächste Hype?
Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau
BYOD Bring Your Own Device. Christoph Duesmann Technologieberater
BYOD Bring Your Own Device Christoph Duesmann Technologieberater Die tatsächliche Umgebung vieler Mitarbeiter Zu Hause Am Arbeitsplatz Eine Vielzahl von Lösungen, passend für Ihr Unternehmen * Alle zur
docuform Mobile Cloud Printing Software Konzept und Design
docuform Mobile Cloud Printing Software Konzept und Design Inhaltsverzeichnis 1. Einleitung...3 2. Anforderungen der Daimler AG...4 3. Mercury Infrastruktur der Daimler AG...4 4. Funktionsweise des Mobile
THEMA: CLOUD SPEICHER
NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: [email protected] INTERNET:
Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de
Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?
Konfigurationsanleitung Konfiguration unter Outlook XP
Konfigurationsanleitung E-Mail Konfiguration unter Outlook XP Konfigurationsanleitung I E-Mail Konfiguration unter Outlook XP I 10.00 1/9 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden
Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation
Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer
F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage
Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung
Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik
Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank
Anleitung. Neuinstallation EBV Einzelplatz
Anleitung Neuinstallation EBV Einzelplatz Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung auf
Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.
Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,
INFORMATION MONITOR HSM SOFTWARE GMBH SERVER-INSTALLATION
INFORMATION MONITOR HSM SOFTWARE GMBH SERVER-INSTALLATION Lizenzvereinbarung Infomon Server-Installation Lesen Sie vorab die Lizenzvereinbarung, die in der Datei Lizenzvereinbarung.doc beschrieben ist.
IT - Sicherheit und Firewalls
IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing
Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer
Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own
Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer
Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten
Installation über MSI. CAS genesisworld mit MSI-Paketen installieren
Installation über MSI CAS genesisworld mit MSI-Paketen installieren 1 Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten
Sophos Virenscanner Konfiguration
Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg
Konsistenz, Replikation und Fehlertoleranz
Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen
Installationsablauf ReNoStar Version 12.011.0 für Internetdownload Actionpack März 2016
2 Installationsablauf ReNoStar Version 12.011.0 für Internetdownload 1. Nachfolgende Punkte sind verbindlich zu beachten, bevor mit der eigentlichen Installation des Actionpacks 12.011.0 begonnen wird:
Partner Trial Guide für Intercept X
Partner Trial Guide für Intercept X Vorbereitung Sophos Central Kundenaccount anlegen Variante 1: Kunde legt (mit Partner Referral ID) den Account selbst an. Management durch den Kunden und optional den
Smart. network. Solutions. myutn-80
Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie
MOBILE MALWARE REPORT
TRUST IN MOBILE MALWARE REPORT GEFAHRENBERICHT: H2/2014 INHALTE Auf einen Blick 03-03 Prognosen und Trends 04-04 Aktuelle Lage: Täglich 4.500 neue Android-Schaddateien 05-05 Drittanbieter App-Stores 06-07
Wissenswertes über LiveUpdate
Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer
IKONIZER II Installation im Netzwerk
Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien
Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!
Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen
Integriertes Client- und Mobile-Device-Management baramundi software AG Herbert Zawadzki - Vertrieb
Integriertes Client- und Mobile-Device-Management baramundi software AG Herbert Zawadzki - Vertrieb Agenda Unternehmen Produkt Live-Demo an unserem Stand IT einfach clever managen. baramundi software AG
Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen
FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte
Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 [email protected] Erstellt am 26.06.2015
CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail [email protected] Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich
Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices
Sicherheit für mobile devices Zentrale Policy-Verwaltung mit ubicontrol und ubimanager Hintergrund Technik Mobile Device Management von ubitexx stellt großen Unternehmen, Mobilfunkprovidern, Carriern und
SQL-Datenbank- Backup
SQL-Datenbank- Backup 02/2015 toolcloud V 7.0 Seite 1 von 8 1. Datenbanksicherung Für Ihr toolcloud-system ist es unerlässlich, regelmäßig Datenbanksicherungen durchzuführen. Wir empfehlen hierzu Sicherung-Software,
Firmware-Update, CAPI Update
Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
IT Best Practice Rules
Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch
Windows Server Update Services (WSUS)
Windows Server Update Services (WSUS) Netzwerkfortbildung, Autor, Datum 1 WSUS in der Windows Was ist WSUS? Patch- und Updatesoftware von Microsoft, bestehend aus einer Server- und einer Clientkomponente
Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess
Anleitung Update EBV 5.0 EBV Mehrplatz nach Andockprozess Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen
Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG
Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle
Windows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
XEROX SICHERHEITSBULLETIN XRX Eine Schwachstelle im ESS/Netzwerkcontroller könnte potenziell unberechtigten Zugriff gewähren.
XEROX SICHERHEITSBULLETIN XRX04-005 Eine Schwachstelle im ESS/Netzwerkcontroller könnte potenziell unberechtigten Zugriff gewähren. Die folgende Softwarelösung und die nachstehend beschriebenen Self-Service-Anweisungen
IT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
Avira Version 2014 - Update 1 Release-Informationen
Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013
6.1.2 Beispiel 118: Kennwort eines Benutzers ändern
Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen
ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch
ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien
Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
Bring Your Own Device
Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu
Allianz für Cyber-Sicherheit
Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik 03. März 2012 Agenda Aktuelle Entwicklungen der Gefährdungslage Kooperationsangebot: Allianz für
CTI - Client 2 Installations- und Bedienungsanleitung
CTI - Client 2 Installations- und Bedienungsanleitung 1 Allgemeines / Funktionen 3 Installation / Voraussetzungen 4 Download! 4 Installationsvoraussetzungen! 4 Erster Programmstart 5 Bedienung des Client
G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015
G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware
