Successfully reported this slideshow.
eSecurity Dr. Udo Ornik SoulTek GbR SoulTek GbR,  Frankfurterstr. 93,  35315 Homberg/Ohm, Tel.: 06633-9111-0, Fax 06633-91...
Übersicht <ul><li>Vorbemerkungen </li></ul><ul><li>Grundlagen TCP/IP </li></ul><ul><li>Mögliche Netzwerkattacken </li></ul...
Vorbemerkungen I <ul><li>Computernetzwerke sind potentiell  gefährdet, wenn sie sich der Welt öffnen. </li></ul><ul><li>Ei...
Vorbemerkungen II <ul><li>Basel II und KonTraG (Gesetz zur Kontrolle und Transparenz im Unternehmensbereich) verlangen  Na...
Bedrohung  Unautorisierte Netzzugriffe im Jahr 31 bis 40 52% 21 bis 30 25% 1 bis 10 2% 41 bis 50 6% über 50 2% über 50 41 ...
15 Angriffe auf Testrechner zwischen 25.2.01 und 1.3.01 Im Schnitt etwa 2 Versuche pro Tag
Im Schnitt etwa  alle 8 Tage ein  Sicherheitspatch  bei Microsoft- Produkten
Auch Linux ist gegen alle Beteuerungen von &quot;FANS&quot;  ein System mit Sicherheits- lücken Quelle: Linux Magazin 09/2...
Das gleiche gilt für viele  nicht MS-Software!  Quelle: Linux Magazin 09/2002 Sicherheitsprobleme bei Anwendungen Juni 2002
Schaden: Bsp. USA Die CSI/FBI Computer Crime and Security Survey weist einen Schaden von  $ 5.050.000.000  pro Jahr aus. Q...
Wer bedroht uns? <ul><li>Mitarbeiter  </li></ul><ul><li>Hacker und Cracker </li></ul><ul><li>Konkurrenten  </li></ul><ul><...
Internetanbindung Proxy oder NAT ISDN DSL Kabel Satellit ... ISDN Karte Netzwerkkarte .... Router Softwarelösung - flexibe...
Datenpakete Vereinfachtes Datenpaket Word Datei TCP/IP Dienst Absender:  194.37.26.28 Port: 80  Empfänger: 196.46.47.59 Po...
Angriffsarten Schutz durch Firewalls Internet Firewall-Technologien sollen das Firmennetz sichern.
Passwörter knacken <ul><li>Schwache Passwörter: keines, Name, Haustier, Geburtsdatum, ..... </li></ul><ul><li>Dictionary A...
Software Fehler : Buffer Overflow Arbeitsspeicher PRG1  PRG2 10101010000010110101010101011010101101011101 1010101101010110...
SoftwareFehler: SQL-Injection user: Kw: Programmcode: . . . Select count(userID) FROM UserTabelle where userID='user' and ...
Problematische Konfiguration <ul><li>Standard Konfigurationen für einfaches  Handling sind auch einfach zu knacken. </li><...
Problematische Konfiguration <blank> <blank> Cabletron (routers & switches) system admin Arrowpoint anicust sysadm Acceler...
IP-Spoofing <ul><li>Eine falsche Absenderadresse (IP) wird  vorgetäuscht. </li></ul><ul><li>Der Angreifer kann somit  Vert...
DNS-Angriffe <ul><li>Modifikation der reverse Zone-Datenbank </li></ul><ul><li>Auslesen der Zone-Datenbanken   </li></ul>D...
Replay Attacke <ul><li>Der Angreifer fängt die Daten einer  verschlüsselten Telnet (SSH)-Session  und wiederholt die Seque...
Sniffing 110101010101010 TCPDump Alle Datenpakete im gesamten Netzwerksegment sichtbar Router mit SMNP Und Standard Commun...
SMTP-Attacken <ul><li>Der Email-Server wird für das Versenden  von Spamming-Mails missbraucht. </li></ul><ul><li>Schutz: R...
Bsp: Onlinezahlung Ihr Online-Konto Bank mit Webangebot (Schwach geschützt ) Kto: Pin: TAN: Externer Server mit  Zahlungss...
Gefahr durch Trojaner Hacker
Infektionswege: Downloads und Mailanhänge <ul><li>Maschinencode: Die Endungen EXE und COM </li></ul><ul><li>Getarnter Masc...
Firewall Ports echo  7/tcp daytime  13/tcp netstat  15/tcp qotd  17/tcp  quote ftp-data  20/tcp ftp  21/tcp telnet  23/tcp...
Idealkonfiguration DMZ Firewall Mail Server WWW Server Kundennetzwerk Demilitarisierte Zone LAN Internet
Sicherer Datentransfer <ul><li>Das Internet ist hochgradig offen für Abhörmaßnahmen. </li></ul><ul><li>Verschlüsselungstec...
Public Key Verfahren Ö( Geheimer Text )----> 4 3q48u t2u P( 4 3q48u t2u )----> Geheimer Text oder P( Geheimer Text )----->...
Verschlüsselte Nachrichten Mein öffentlicher Schlüssel Ö A : Geheimer Schlüssel P A ( tnmw9 e4 ) =  Geheimer Text A B Ö A ...
VPN Zentrale Aussendient  Telearbeitsplatz Datenaustausch wird verschlüsselt über „öffentliches“ Netz übertragen (Hard- un...
Abwehr  ►Intrusion Detection Tools  IDS Quelle: Axent Host- basiert Betriebssystem- spezifisch Anwendungs- spezifisch Netz...
LogDatei Dec 13 13:25:40.445 raptor kernel: 226 IP packet dropped (cisco1601.dieburg.tat.de.78.43.212.in-addr.arpa[212.43....
Sicherheitsstrategie Risikoanalyse Quelle: Axent Trainings Reaktions-, Sicherheits- monitoring Rettungs-, Maßnahmen und Im...
Sicherheit ist relativ <ul><li>Es gibt keine 100%-ige Sicherheit </li></ul><ul><li>Aufwand und Nutzen müssen abgewogen wer...
Materialien <ul><li>Hackerz book, Thomas Vosseberg, Franzis Verlag </li></ul><ul><li>IT-Crackdown, Othmar Kyas, Macus a Ca...
Ende
Übersicht Soultek Produkte
Sicherheit in Netzwerken Dem Einsatz unserer Sicherheitslösungen geht eine gründliche Sicherheitsprüfung und Schwachstelle...
Sicherheit in Netzwerken <ul><li>Firewalls </li></ul><ul><li>Virtual Private Networks (VPN) </li></ul>Kryptographie- und V...
Pentrationstests <ul><li>Schwachstellen aufspüren  </li></ul><ul><li>Ergebnisse analysieren </li></ul><ul><li>Empfehlungen...
Virtual Private Networks Sichere Kommunikation mit Ihren Partnern,  Niederlassungen und Aussenddienst. Direkter Zugriff in...
Überwachungssysteme Bewegungssensitives Kamerasystem Remotezugriff Bilder per Email oder Web an  Überwachungszentrale Korr...
eSecurity Consulting Wie halten Sie es mit der Sicherheit  in Ihrem Unternehmen?   <ul><li>Schwachstellenanalyse </li></ul...
Nächste SlideShare
Wird geladen in …5
×

E Security

1.994 Aufrufe

Veröffentlicht am

Vortrag über Sicherheit auf dem Internet

  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

E Security

  1. 1. eSecurity Dr. Udo Ornik SoulTek GbR SoulTek GbR, Frankfurterstr. 93, 35315 Homberg/Ohm, Tel.: 06633-9111-0, Fax 06633-9111-19, www.soultek.de, zentrale@soultek.de
  2. 2. Übersicht <ul><li>Vorbemerkungen </li></ul><ul><li>Grundlagen TCP/IP </li></ul><ul><li>Mögliche Netzwerkattacken </li></ul><ul><li>Firewalls </li></ul><ul><li>Verschlüsselung </li></ul><ul><li>VPNs </li></ul>
  3. 3. Vorbemerkungen I <ul><li>Computernetzwerke sind potentiell gefährdet, wenn sie sich der Welt öffnen. </li></ul><ul><li>Einwählverbindungen, Standleitungen, Servicezugriffsmöglichkeiten und Telearbeitsplätze bieten jeweils spezifische Risiken. </li></ul><ul><li>Es gilt, Risiken und potentiellen Gewinn abzuwägen. </li></ul>
  4. 4. Vorbemerkungen II <ul><li>Basel II und KonTraG (Gesetz zur Kontrolle und Transparenz im Unternehmensbereich) verlangen Nachweise von Sicherheitskonzept </li></ul><ul><li>Beweis für Investoren und Kreditgebern das die getätigten Investitionen durch wirkungsvolle „Disaster Recovery“ Strategien gesichert sind. </li></ul>
  5. 5. Bedrohung Unautorisierte Netzzugriffe im Jahr 31 bis 40 52% 21 bis 30 25% 1 bis 10 2% 41 bis 50 6% über 50 2% über 50 41 bis 50 31 bis 40 21 bis 30 11 bis 20 1 bis 10 Die meisten Unternehmen erhalten mehrmals pro Monat unerwünschten Besuch. Quelle:WarRoom Research 11 bis 20 13%
  6. 6. 15 Angriffe auf Testrechner zwischen 25.2.01 und 1.3.01 Im Schnitt etwa 2 Versuche pro Tag
  7. 7. Im Schnitt etwa alle 8 Tage ein Sicherheitspatch bei Microsoft- Produkten
  8. 8. Auch Linux ist gegen alle Beteuerungen von &quot;FANS&quot; ein System mit Sicherheits- lücken Quelle: Linux Magazin 09/2002
  9. 9. Das gleiche gilt für viele nicht MS-Software! Quelle: Linux Magazin 09/2002 Sicherheitsprobleme bei Anwendungen Juni 2002
  10. 10. Schaden: Bsp. USA Die CSI/FBI Computer Crime and Security Survey weist einen Schaden von $ 5.050.000.000 pro Jahr aus. Quelle: CSI/FBI
  11. 11. Wer bedroht uns? <ul><li>Mitarbeiter </li></ul><ul><li>Hacker und Cracker </li></ul><ul><li>Konkurrenten </li></ul><ul><li>Geheimdienste/ Wirtschaftsspionage </li></ul>
  12. 12. Internetanbindung Proxy oder NAT ISDN DSL Kabel Satellit ... ISDN Karte Netzwerkkarte .... Router Softwarelösung - flexibel - langsam Hardwarelösung - unflexibel - schnell <ul><li>IP-Adresse </li></ul><ul><li>Identifikation im Internet durch vier maximal 3-stellige Zahlen Bsp.: 194.95.73.102 </li></ul><ul><li>Dazu zugeordnetes Namensschema: Bsp.:star gate.soultek.de </li></ul><ul><li>Verwaltung in DNS (öffentlich bei NIC) </li></ul>Zugang Telefonnetz <ul><ul><li>                                                                  </li></ul></ul>
  13. 13. Datenpakete Vereinfachtes Datenpaket Word Datei TCP/IP Dienst Absender: 194.37.26.28 Port: 80 Empfänger: 196.46.47.59 Port: 80 TCP Netz IP Der IP-Header ist wie ein Adresslabel, das auf das Datenpaket geklebt wird.
  14. 14. Angriffsarten Schutz durch Firewalls Internet Firewall-Technologien sollen das Firmennetz sichern.
  15. 15. Passwörter knacken <ul><li>Schwache Passwörter: keines, Name, Haustier, Geburtsdatum, ..... </li></ul><ul><li>Dictionary Attacke: Einfach alle Einträge aus Duden oder Lexikon </li></ul><ul><li>Brute Force Pentium II schafft 1000 Kombinationen/s 4 Buchstaben : 0.5 Mio Kombinationen, d.h. ca. 10 Min. </li></ul><ul><li>7 Buchstaben Groß/Klein/+Zahlen 10 Trillionen Kombinationen, d.h. Monate </li></ul>www. .de
  16. 16. Software Fehler : Buffer Overflow Arbeitsspeicher PRG1 PRG2 10101010000010110101010101011010101101011101 10101011010101101011101 HACK-PRG input Zu erkennen: get http:// www.xnet.de /x=09653andshg tgjwu8utz64zz711645rrcx264326rt4w5tr7 t38t7z8785z4w85tz5t9 Besonders anfällig: C/C++ Programme
  17. 17. SoftwareFehler: SQL-Injection user: Kw: Programmcode: . . . Select count(userID) FROM UserTabelle where userID='user' and Passwd='kw' . . . Eingabe: ' or 1=1-- für user Resultierender Programmcode: Select count(userID) FROM UserTabelle where userID= '' or 1=1 Immer Erfüllt!
  18. 18. Problematische Konfiguration <ul><li>Standard Konfigurationen für einfaches Handling sind auch einfach zu knacken. </li></ul><ul><li>Standardkennwörter oder keine (bequeme Administratoren) </li></ul><ul><li>Unsicherer Modus von Programmen (Bsp. IIS oder Apache, User Administrator) </li></ul><ul><li>Vertrauensstellungen (rsh, rexec in Unix) </li></ul>
  19. 19. Problematische Konfiguration <blank> <blank> Cabletron (routers & switches) system admin Arrowpoint anicust sysadm AcceleratedDSL CPE and DSLAM switch diag Xylan Omniswitch switch admin Xylan Omniswitch sysadm n/a NETPrint (all) <blank> admin Alteon ACEswitch 180e (telnet) admin admin Alteon ACEswitch 180e (web) trancell wradmin Webramp wg n/a WatchGuard Firebox II (read/write) uClinux root UClinux_for_UCsimm password admin SonicWALL admin n/a SpeedstreamDSL(Efficient) <blank> Guest Shiva <blank> root Shiva sysadm sysadm Osicom(Datacom) BRIDGE n/a Orbitor_console password n/a Orbitor_console netopia netopia Netopia_9500 <blank> <blank> Netopia_7100 router cablecom Motorola-Cablerouter root root Microplex_print_server <blank> !root Livingston_portmaster2/3 <blank> !root Livingston_officerouter <blank> !root Livingston_IRX_router admin n/a Linksys_DSL n/a 7000 Lantronics_Terminal_server_port n/a 7000 Lantronics_Terminal_server_port n/a Jetform Jetform_design admin admin Flowpoint_DSL2000 password n/a Flowpoint_DSL_installed_by_Covad D-Link D-Link DLink_hub/switches password n/a digiCorp_(viper?) BRIDGE n/a digiCorp_(viper?) crystal n/a Crystalview_outsideview32 administrator administrator Compaq Insight Manager (port 2301) operator operator Compaq Insight Manager (port 2301) public user Compaq Insight Manager (port 2301) <blank> n/a Cayman_DSL Super n/a BreezeCOM_adapters4.x(console_only) Master n/a BreezeCOM_adapters3.x(console_only) laflaf n/a BreezeCOM_adapters2.x(console_only) letmein n/a BRASX/I01_(DataCom) security security BaySuperstackII NetICs n/a Bay350T_Switch <blank> User Bay_routers <blank> Manager Bay_routers pass root AXIS200/240[netcam] mcp n/a AT&T_3B2_firmware 1234 n/a All_Zyxel_equipment secret n/a ADC_Kentrox_Pacesetter_Router netman netman ACC(Ericsson) <blank> root 3comNetBuilder routers tech 2700 3comSuperStackIISwitch debug 2200 3comSuperStackIISwitch tech tech 3comLinkSwitch2000/2700 tech tech 3ComLANplex2500 synnet debug 3ComLANplex2500 <blank> adm 3comHiPerARCv4.1.x tech tech 3comCoreBuilder7000/6000/3500/2500 synnet debug 3comCoreBuilder7000/6000/3500/2500 tech tech 3comCellPlex7000 PASSWORD n/a 3Com_Office_Connect_5x0_ISDN_Routers security security 3Com manager manager 3Com monitor monitor 3Com synnet write 3Com synnet read 3Com synnet admin 3Com Password Username Device
  20. 20. IP-Spoofing <ul><li>Eine falsche Absenderadresse (IP) wird vorgetäuscht. </li></ul><ul><li>Der Angreifer kann somit Vertrauenstellungen auf IP-Basis umgehen. </li></ul>Schutz: Keine Vertrauenstellung auf IP-Basis
  21. 21. DNS-Angriffe <ul><li>Modifikation der reverse Zone-Datenbank </li></ul><ul><li>Auslesen der Zone-Datenbanken </li></ul>Die Zonendatenbanken liefern wertvolle Informationen über den Aufbau des internen Netzes. Die reverse Zone Datenbank des DNS-Servers wird so modifiziert, dass einer vertrauenswürdigen Domain die IP-Adresse eines anderen Computers zugewiesen wird; Schutz: kombinierte Authentifikation anhand der IP-Adresse und des Domain-Names erschwert diese Angriffs-Form. Der Zugriff darauf (über TCP-Port 53) sollte nur den Secondary-DNS-Servern erlaubt werden.
  22. 22. Replay Attacke <ul><li>Der Angreifer fängt die Daten einer verschlüsselten Telnet (SSH)-Session und wiederholt die Sequenz, ohne den Inhalt zu kennen. </li></ul>Schutz: IP basierte Authentifizierung,Einwegpasswörter
  23. 23. Sniffing 110101010101010 TCPDump Alle Datenpakete im gesamten Netzwerksegment sichtbar Router mit SMNP Und Standard Community String oder RMON enabled Telnet Session Username ......Kennwort Server Sniffing in geswitchten Netzwerken Schutz: Einsatz von Switches und verzicht auf SMNP_Protokoll
  24. 24. SMTP-Attacken <ul><li>Der Email-Server wird für das Versenden von Spamming-Mails missbraucht. </li></ul><ul><li>Schutz: Relay Funktion deaktivieren </li></ul>Mailserver mit Relay Spam Mail Versender
  25. 25. Bsp: Onlinezahlung Ihr Online-Konto Bank mit Webangebot (Schwach geschützt ) Kto: Pin: TAN: Externer Server mit Zahlungssystem (Stark geschützt) Ihr Online-Konto Hacker Kto: Pin: TAN: Hackerserver mit Kundendatenbank
  26. 26. Gefahr durch Trojaner Hacker
  27. 27. Infektionswege: Downloads und Mailanhänge <ul><li>Maschinencode: Die Endungen EXE und COM </li></ul><ul><li>Getarnter Maschinencode: Die Endungen PIF und SCR </li></ul><ul><li>Interpretierter Scriptcode: Die Endungen VBS, HTM &Co. </li></ul><ul><li>Interpretierte (VBA-)Makros: Office-Dateien DOC, XLS &Co. </li></ul><ul><li>Interpretierter DOS-Code: Batches (BAT, CMD) </li></ul><ul><li>Registry-Import: Die Endung REG </li></ul><ul><li>Isolierte Pakete: DOC-Auszüge SHS und SHB </li></ul><ul><li>Installations-Scripts: INF und die AUTORUN. INF </li></ul><ul><li>Linke Links: Verknüpfungen LNK, URL, PIF und WSH </li></ul><ul><li>Theoretische Gefahren: CHM, ISP, PDF, SCF, RTF &Co. </li></ul>
  28. 28. Firewall Ports echo 7/tcp daytime 13/tcp netstat 15/tcp qotd 17/tcp quote ftp-data 20/tcp ftp 21/tcp telnet 23/tcp smtp 25/tcp mail time 37/tcp timserver name 42/tcp nameserver whois 43/tcp nicname domain 53/tcp nameserver mtp 57/tcp bootp 67/udp finger 79/tcp pop 109/tcp postoffice pop2 109/tcp pop3 110/tcp postoffice sunrpc 111/tcp sunrpc 111/udp Intranet Firewall Die Entscheidung, welche Ports blockiert werden, hängt von den Aufgaben und der Sicherheitsphilosophie im Intr@net ab. analysiert Datenverkehr zwischen internem und externem Netz entscheidet nach vorgegebenen Regeln welche Daten weitergeleitet werden dürfen.
  29. 29. Idealkonfiguration DMZ Firewall Mail Server WWW Server Kundennetzwerk Demilitarisierte Zone LAN Internet
  30. 30. Sicherer Datentransfer <ul><li>Das Internet ist hochgradig offen für Abhörmaßnahmen. </li></ul><ul><li>Verschlüsselungstechniken gewinnen besondere Rolle. </li></ul><ul><li>Problem: Wie können zwei Kommunikationspartner über </li></ul><ul><li>einen abhörbaren Kanal sicher Informationen austauschen? </li></ul><ul><li>DES (Data Encryption Standard) </li></ul><ul><li>RSA Public Key Algoritmus von Rivest, Shamir u. Adleman </li></ul>
  31. 31. Public Key Verfahren Ö( Geheimer Text )----> 4 3q48u t2u P( 4 3q48u t2u )----> Geheimer Text oder P( Geheimer Text )-----> eir?§aht1908 Ö( eir?§aht1908 )----> Geheimer Text Beim Public Key- Verfahren gibt es einen öffentlichen und einen privaten Schlüssel. Nacheinander angewendet, können sie einen Text lesbar oder völlig unlesbar machen.
  32. 32. Verschlüsselte Nachrichten Mein öffentlicher Schlüssel Ö A : Geheimer Schlüssel P A ( tnmw9 e4 ) = Geheimer Text A B Ö A ( Geheimer Text ) = tnmw9 e4 Datenübertragung
  33. 33. VPN Zentrale Aussendient Telearbeitsplatz Datenaustausch wird verschlüsselt über „öffentliches“ Netz übertragen (Hard- und Softwarelösungen). Nieder- lassung
  34. 34. Abwehr ►Intrusion Detection Tools IDS Quelle: Axent Host- basiert Betriebssystem- spezifisch Anwendungs- spezifisch Netzwerk- basiert Dynamisch erweiterbare Angriffsmuster Vordefiniertes Angriffsmuster
  35. 35. LogDatei Dec 13 13:25:40.445 raptor kernel: 226 IP packet dropped (cisco1601.dieburg.tat.de.78.43.212.in-addr.arpa[212.43.78.2]->cobalt.tatnet.de.78.43.212.in-addr.arpa[212.43.78.14]: Protocol=ICMP[Redirect/1 gw=212.43.78.19] {Inner: cobalt.tatnet.de.78.43.212.in-addr.arpa[212.43.78.14]->212.43.79.98: Protocol=TCP[??] Port 110->33841}): ICMP Redirect (received on interface 212.43.78.251) Dec 13 13:25:40.447 raptor kernel: 226 IP packet dropped (cisco1601.dieburg.tat.de.78.43.212.in-addr.arpa[212.43.78.2]->cobalt.tatnet.de.78.43.212.in-addr.arpa[212.43.78.14]: Protocol=ICMP[Redirect/1 gw=212.43.78.19] {Inner: cobalt.tatnet.de.78.43.212.in-addr.arpa[212.43.78.14]->212.43.79.98: Protocol=TCP[??] Port 110->33841}): ICMP Redirect (received on interface 212.43.78.251) Dec 13 13:25:40.477 raptor tcp-gsp[1989]: 121 Statistics: duration=1.20 id=1Z4v1 sent=56 rcvd=235 srcif=Vpn6 src=212.43.79.98/33841 cldst=212.43.78.14/110 svsrc=212.43.79.98/33841 dstif=Vpn5 dst=192.168.67.58/110 proto=110/tcp rule=3 Das Auswerten bereits kleiner Logdateien erfordert eine Menge Fachwissen und Zeit!
  36. 36. Sicherheitsstrategie Risikoanalyse Quelle: Axent Trainings Reaktions-, Sicherheits- monitoring Rettungs-, Maßnahmen und Implemen- tierung einer Lösung Wahl und Sicherheits- strategie
  37. 37. Sicherheit ist relativ <ul><li>Es gibt keine 100%-ige Sicherheit </li></ul><ul><li>Aufwand und Nutzen müssen abgewogen werden </li></ul><ul><li>Kosten: Rund 7.500 Euro für 25 Arbeitsplätze </li></ul><ul><li>Beratung und Erstellung eines Sicherheitskonzepts sinnvoll </li></ul><ul><li>Outsourcing der Überwachung sinnvoll </li></ul><ul><li>Abwehr: Sicherheitsstrategie </li></ul>
  38. 38. Materialien <ul><li>Hackerz book, Thomas Vosseberg, Franzis Verlag </li></ul><ul><li>IT-Crackdown, Othmar Kyas, Macus a Campo, mitp Verlag </li></ul><ul><li>Hacking Expoxed win 2000, Joel Scambray, Stuart Mclure, Osborne Verlag </li></ul><ul><li>IDS, Stephen Nothcutt, Judy Novak, mitp Verlag </li></ul><ul><li>http://lists.insecure.org/ über Exploits </li></ul><ul><li>http://europa.eu.int/information_society/topics/telecoms/internet/crime/forum/index_en.htm EU-Forum </li></ul><ul><li>http://www.microsoft.com/germany/themen/security/ Microsoft Security Forum </li></ul>
  39. 39. Ende
  40. 40. Übersicht Soultek Produkte
  41. 41. Sicherheit in Netzwerken Dem Einsatz unserer Sicherheitslösungen geht eine gründliche Sicherheitsprüfung und Schwachstellen-analyse voraus.  
  42. 42. Sicherheit in Netzwerken <ul><li>Firewalls </li></ul><ul><li>Virtual Private Networks (VPN) </li></ul>Kryptographie- und Virenschutzsoftware <ul><li>Intrusion Detection </li></ul><ul><li>Netzwerkmonitoring </li></ul>Incident Response Service <ul><li>Penetrationtests </li></ul><ul><li>Schulungen </li></ul>
  43. 43. Pentrationstests <ul><li>Schwachstellen aufspüren </li></ul><ul><li>Ergebnisse analysieren </li></ul><ul><li>Empfehlungen erarbeiten </li></ul><ul><li>Security Reports </li></ul>Penetrationstest
  44. 44. Virtual Private Networks Sichere Kommunikation mit Ihren Partnern, Niederlassungen und Aussenddienst. Direkter Zugriff in Ihr Firmennetz Sichere Telearbeitsplätze
  45. 45. Überwachungssysteme Bewegungssensitives Kamerasystem Remotezugriff Bilder per Email oder Web an Überwachungszentrale Korrelation von Signalen aus verschiedenen Kameras
  46. 46. eSecurity Consulting Wie halten Sie es mit der Sicherheit in Ihrem Unternehmen? <ul><li>Schwachstellenanalyse </li></ul><ul><li>Pflichtenheft und Kostenschätz- ung für Umstrukturierung </li></ul><ul><li>Umsetzung von Security-Kon- zepten </li></ul>

×