Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Www.info-point-security.com.

Ähnliche Präsentationen


Präsentation zum Thema: "Www.info-point-security.com."—  Präsentation transkript:

1

2 Was ist Intrusion Detection / Intrusion Prevention?
Agenda Was ist Intrusion Detection / Intrusion Prevention? Was versteht man unter „ unangebrachten, unkorrekten und regelwidrigen Aktivitäten“? Fall 1: Unzufriedene Konkurrenz Fall 2: Der unvorsichtige Außendienstmitarbeiter Fall 3: Der unbekannte Internetwurm Fall 4: Der unzufriedene Mitarbeiter Fall 5: Der technisch interessierte Arbeitnehmer Fall 6: Der Freizeit-/“Arbeit-“ optimierende Angestellte

3 Welche Lösung bieten IDP Systeme?
Agenda Welche Lösung bieten IDP Systeme? Host-basierte IDP Systeme Netzwerk-basierte IDP Systeme Zusammenspiel netzwerk- und host-basierter Systeme Zusammenfassung Copyright-Hinweise

4 Was ist Intrusion Detection / Intrusion Prevention?
Der Begriff „Intrusion Detection“ beschreibt das Erkennen von unangebrachtem, unkorrektem und regelwidrigem Aktivitäten innerhalb des Datenstromes oder auf den einzelnen Rechnern eines Netzwerkes. Der Begriff „Intrusion Prevention“ beschreibt das aktive Eingreifen bei erkannten unangebrachten, unkorrekten und regelwidrigen Aktivitäten. Beide Begriffen zusammen werden – je nach Lösungshersteller - auch als Intrusion Detection Prevention (IDP) oder Intrusion Prevention & Detection bezeichnet.

5 Was versteht man unter „ unangebrachten, unkorrekten und regelwidrigen Aktivitäten“?
„Unangebrachte, unkorrekte und regelwidrige Aktivitäten können viele Ursachen haben. Zunächst wird danach unterschieden, woher diese Ursachen kommen: Aktivitäten, die durch einen äußeren Einfluss ausgeübt werden, werden meist als „Intrusion“ – also Eindringen – bezeichnet. Aktivitäten, die durch einen Einfluss innerhalb des Netzwerkes ausgelöst werden, werden meist als „Misuse“ – also Fehlgebrauch – bezeichnet.

6 Was versteht man unter „ unangebrachten, unkorrekten und regelwidrigen Aktivitäten“?
Wie kann nun so eine Aktivität aussehen? Zur Erklärung schaffen wir uns ein Beispielsnetzwerk: Unbekannte Nutzer mit böswilligen Absichten (Cracker (Hacker), Script-Kiddies, Konkurrenzspionage, Virenschreiber etc.) Vertriebsniederlassung XYZ AG Firewall Vertrieb Niederlassung Router Aussendienst Internet Netzwerk XYZ AG Router Firewall Webserver des Unternehmens File- & Mailserver Administratoren Entwicklung Vertrieb Buchhaltung Chefs

7 Fall 1: Unzufriedene Konkurrenz:
Was versteht man unter „ unangebrachten, unkorrekten und regelwidrigen Aktivitäten“? Fall 1: Unzufriedene Konkurrenz: Ein Vertriebsmitarbeiter der Konkurrenz ist über den guten Webseitenauftritt der XYZ AG verärgert – er hat dadurch schon mehrere Kunden verloren. Beim nächsten Treffen mit einem seiner Bekannten klagt er sein Leid. Der Sohn des Bekannten – ein junger, sehr im Internet aktiver Schüler – bekommt diese Probleme mit. Er denkt sich: „Ich habe das letzte Mal ein schönes Computerspiel von unserem Bekannten erhalten. Da kann ich mich vielleicht revanchieren….. Ich habe da doch das letzte Mal in einem Forum gelesen, wie einfach man ungesicherte Webserver zum Absturz bringen kann.“

8 Der Schüler schickt den Befehl an den Webserver der XYZ AG ab…..
Was versteht man unter „ unangebrachten, unkorrekten und regelwidrigen Aktivitäten“? Fall 1: Der junge Schüler findet das Forum wieder und liest sich in die Thematik ein. Anschließend besucht er die Webseiten der XYZ AG und bekommt heraus, das dieser Server auf einem stabilen, aber älteren Server-System läuft. Und für dieses ältere Serversystem sind einige Schwachstellen sowie Möglichkeiten diese auszunutzen im Internet beschrieben. Er verwendet einen eigentlich korrekten, aber überlangen Suchrequest an den Server. Dieser führt dazu, das der Webserver in eine Schleife läuft, bis er abschaltet. Der Schüler schickt den Befehl an den Webserver der XYZ AG ab…..

9 Fall 1: Unzufriedene Konkurrenz
Was versteht man unter „ unangebrachten, unkorrekten und regelwidrigen Aktivitäten“? Fall 1: Unzufriedene Konkurrenz Unbekannte Nutzer mit böswilligen Absichten (Cracker (Hacker), Script-Kiddies, Konkurrenzspionage, Virenschreiber etc.) Internet Router: HTTP erlaubt: JA Paket darf passieren Firewall: HTTP Erlaubt: JA In HTTP erlaubter Befehl? Suchen => Erlaubt => Paket darf passieren Router Firewall Webserver des Unternehmens Netzwerk XYZ AG

10 Fall 2: Der unvorsichtige Außendienstmitarbeiter:
Was versteht man unter „ unangebrachten, unkorrekten und regelwidrigen Aktivitäten“? Fall 2: Der unvorsichtige Außendienstmitarbeiter: Ein Außendienstmitarbeiter hat einen lustigen neuen Bildschirmschoner von einem Kunden per Mail erhalten. Voller Freude installiert der Außendienstmitarbeiter diesen Bildschirmschoner auf seinem Laptop. Was er leider nicht merkt: Im Hintergrund installiert sich ein Trojaner auf seinem Laptop. Merkwürdigerweise muss der Außendienstmitarbeiter seinen Laptop nach der Installation neu starten. Als nach dem Neustart der Bildschirmschoner aber erscheint, freut sich der Mitarbeiter und denkt, das alles zum Glück in Ordnung ist. Er verbindet sich schnell noch einmal über das Internet mit dem Firmennetzwerk, da er noch Informationen zu neuen Produkten benötigt.

11 Fall 2: Der unvorsichtige Außendienstmitarbeiter
Was versteht man unter „ unangebrachten, unkorrekten und regelwidrigen Aktivitäten“? Fall 2: Der unvorsichtige Außendienstmitarbeiter Der Cracker kann nun über den Firmenlaptop und die gesicherte Verbindung zum Firmennetzwerk in das Firmennetzwerk eindringen Unbekannte Nutzer mit böswilligen Absichten (Cracker (Hacker), Script-Kiddies, Konkurrenzspionage, Virenschreiber etc.) Vertriebsniederlassung XYZ AG Firewall Vertrieb Niederlassung Router Im Hintergrund: Verbindungsaufbau Trojaner mit Cracker-PC Aussendienst Internet Ungesicherter Verbindungsaufbau mit Unternehmen Netzwerk XYZ AG Router Firewall Webserver des Unternehmens Hier wird der Cracker versuchen, direkt einige Trojaner zu installieren. So hat er direkten Zugriff. File- & Mailserver Administratoren Entwicklung Vertrieb Buchhaltung Chefs

12 Fall 3: Der neuartige Internet-Wurm.
Was versteht man unter „ unangebrachten, unkorrekten und regelwidrigen Aktivitäten“? Fall 3: Der neuartige Internet-Wurm. Ein völlig neuartiger Internet-Wurm kursiert im Internet. Der Wurm ist so neuartig (erst ein paar Stunden alt), das die Virenprogramme noch keine Signatur / Gegenmaßnahme parat haben („Zero-Day Attack“). Über eine oder durch den Aufruf einer infizierten Internetseite erreicht dieser Wurm das Firmennetzwerk.

13 Netzwerk-Überlastung
Was versteht man unter „ unangebrachten, unkorrekten und regelwidrigen Aktivitäten“? Fall 3: Der neuartige Internet-Wurm Unbekannte Nutzer mit böswilligen Absichten (Cracker (Hacker), Script-Kiddies, Konkurrenzspionage, Virenschreiber etc.) Vertriebsniederlassung XYZ AG Firewall Vertrieb Niederlassung Router Aussendienst Internet Netzwerk XYZ AG Router Firewall Webserver des Unternehmens Netzwerk-Überlastung File- & Mailserver Administratoren Entwicklung Vertrieb Buchhaltung Chefs

14 Fall 4: Der unzufriedene Mitarbeiter:
Was versteht man unter „ unangebrachten, unkorrekten und regelwidrigen Aktivitäten“? Fall 4: Der unzufriedene Mitarbeiter: Ein Mitarbeiter aus der Vertriebsabteilung fühlt sich seit der letzten Gehaltsrunde ungerecht behandelt und will das Unternehmen Richtung Konkurrenz verlassen. Diesen lang gehegten Entschluss wird er nun in die Tat umsetzen. Um seinem neuen Chef zu imponieren, will er gleich die Daten der zukünftigen Entwicklungen und die Finanzdaten der wichtigsten Kunden mitnehmen. Erst dann wird er seine Kündigung einreichen und leider krankheitsbedingt bis zu seinem letzten Tag fehlen……

15 Fall 4: Der unzufriedene Mitarbeiter
Was versteht man unter „ unangebrachten, unkorrekten und regelwidrigen Aktivitäten“? Fall 4: Der unzufriedene Mitarbeiter Unbekannte Nutzer mit böswilligen Absichten (Cracker (Hacker), Script-Kiddies, Konkurrenzspionage, Virenschreiber etc.) - Ist innerhalb des Netzwerkes - Hat Zugriff auf relevante Daten - Hat alle internen Berechtigungen - Greift auf Entwicklungsdaten zu - Greift auf Kundendaten zu - Speichert alle relevanten Daten Internet - Verläßt das Unternehmen Netzwerk XYZ AG Router Firewall Webserver des Unternehmens File- & Mailserver Administratoren ? ? Entwicklung Vertrieb Buchhaltung Chefs

16 Fall 5: Der technisch interessierte Arbeitnehmer:
Was versteht man unter „ unangebrachten, unkorrekten und regelwidrigen Aktivitäten“? Fall 5: Der technisch interessierte Arbeitnehmer: Ein technisch interessierter Arbeitnehmer aus der Buchhaltung studiert ganz interessiert das Unternehmensnetzwerk. Eines Tages entdeckt er ein neues Verzeichnis auf dem Administrations-Server, auf das er bis jetzt noch keinen Zugriff hatte. Dieses ist bedauerlicherweise nach dem letzten Update des Servers von den Administratoren übersehen worden. Praktisch – jetzt kann er endlich seine private Spass-Mail Sammlung von seinem Rechner auslagern. Außerdem kann man ja – aufgrund der eigenen fundierten Kenntnisse – bestimmt noch etwas an der Serverperformance ändern und das Verzeichnis verschlüsseln…..

17 Fall 5: Der technisch interessierte Mitarbeiter
Was versteht man unter „ unangebrachten, unkorrekten und regelwidrigen Aktivitäten“? Fall 5: Der technisch interessierte Mitarbeiter - Entdeckt ein neues, unbekanntes Verzeichnis im Netzwerk - Beobachtet dies einige Zeit - Beschließt, dieses Verzeichnis für seine Zwecke zu Verwenden - Benennt das Verzeichnis um und kopiert eigene Daten in das Verzeichnis - Schaltet aus seiner Sicht überflüssige Dienste des Servers ab. FOLGE: TOTALAUSFALL DES SERVERS FOLGE: VERLUST WICHTIGER SICHERUNGSDATEN DER ADMINS INSTANDSETZUNG: 2 TAGE MIT 2 MITARBEITERN Netzwerk XYZ AG Router Firewall Webserver des Unternehmens File- & Mailserver Administratoren Entwicklung Vertrieb Buchhaltung Chefs $../…cc.com…//

18 Fall 6: Der Freizeit-/“Arbeit“ optimierende Angestellte:
Was versteht man unter „ unangebrachten, unkorrekten und regelwidrigen Aktivitäten“? Fall 6: Der Freizeit-/“Arbeit“ optimierende Angestellte: Ein Angestellter aus der Forschungs- und Entwicklungsabteilung beschließt, in sein und das Arbeitsleben seiner Kollegen etwas mehr Spaß zu bringen. Dazu hat er ein Netzwerkspiel entdeckt, das natürlich nur in der Mittagspause oder nach Büroschluss bei Überstunden zur Aufmunterung beitragen würde. Zudem könnte man sich doch viel schneller und produktiver austauschen, wenn man ein neues Chat-Programm innerhalb der Abteilung und mit befreundeten Kollegen anderer Abteilungen nutzen würde.

19 Fall 6: Der Freizeit-/“Arbeit“ optimierende Angestellte:
Was versteht man unter „ unangebrachten, unkorrekten und regelwidrigen Aktivitäten“? Fall 6: Der Freizeit-/“Arbeit“ optimierende Angestellte: - Will seinen und den Arbeitsalltag seiner Kollegen durch Spiel und Chat bereichern - Installiert Spiel- und Chat-Programm auf seinem PC - Sendet Spiel- und Chat-Programm an alle befreundeten Kollegen - Sendet Beschwerde an Chef, das Netzwerk zu langsam zum Arbeiten ist - Sendet Installation Spiel und Chat an Kollegen anderer Unternehmen - Beschwerde an die Administratoren, das das Internet in letzter Zeit langsam ist Netzwerk XYZ AG Router Firewall Webserver des Unternehmens File- & Mailserver Administratoren Entwicklung Vertrieb Buchhaltung Chefs

20 Welche Lösung bieten IDP Systeme?
Die erhältlichen Intrusion Detection und Protection Systeme sind nach dem Ort Ihres Einsatzes zu unterscheiden in: Host-basierte IDP Systeme zur Installation auf Servern und Workstations Netzwerkbasierte IDP Systeme zur Überwachung des Datenstromes innerhalb des Netzwerkes

21 Host-basierte IDP Systeme
Host-basierte Intrusion Detection und Protection Systeme sind softwarebasiert und werden direkt auf dem zum überwachenden Server bzw. der zu überwachenden Workstation / dem Laptop installiert. Gemäß vorher für das Unternehmen zu definierenden Regelwerken können so Zugriffe auf Systemdateien, Aufrufe von Applikationen und Installationen sowie Zugriffe und Änderungen von Dateien überwacht, protokolliert und reglementiert werden. Was bedeutet dies für die gezeigten Beispiele?

22 Host-basierte IDP Systeme
Fall 1: Unzufriedene Konkurrenz Unbekannte Nutzer mit böswilligen Absichten (Cracker (Hacker), Script-Kiddies, Konkurrenzspionage, Virenschreiber etc.) Router: HTTP erlaubt: JA Paket darf passieren Firewall: HTTP Erlaubt: JA In HTTP erlaubter Befehl? Suchen => Erlaubt => Paket darf passieren Internet Router Firewall Webserver des Unternehmens Host-basiertes IDP: Anfrage an Webserver RFC konform JA Auslastung über 75% Suchbefehl abbrechen Netzwerk XYZ AG

23 Host-basierte IDP Systeme
Fall 2: Der unvorsichtige Außendienstmitarbeiter Der Cracker kann nun über den Firmenlaptop und die gesicherte Verbindung zum Firmennetzwerk in das Firmennetzwerk eindringen Unbekannte Nutzer mit böswilligen Absichten (Cracker (Hacker), Script-Kiddies, Konkurrenzspionage, Virenschreiber etc.) Host-basiertes IDP: Überprüfung Berechtigung Aussendienst Zugriff auf Server? JA Überprüfung Berechtigung Installation Trojaner NEIN Alarmierung Administratoren Firewall soll Verbindung trennen Aussendienst sofort zu Admin Im Hintergrund: Verbindungsaufbau Trojaner mit Cracker-PC Aussendienst Internet Verbindungsaufbau mit Unternehmen Netzwerk XYZ AG Router Firewall Webserver des Unternehmens Hier wird der Cracker versuchen, direkt einige Trojaner zu installieren. So hat er direkten Zugriff. File- & Mailserver Administratoren Entwicklung Vertrieb Buchhaltung Chefs

24 Host-basierte IDP Systeme
Fall 4: Der unzufriedene Mitarbeiter Host-basiertes IDP: Hat Mitarbeiter aus Vertrieb die Berechtigung, auf Entwicklungsdaten zuzugreifen? NEIN Benachrichtigung Sicherheitsbeauftragter und Admin - Ist innerhalb des Netzwerkes - Hat Zugriff auf relevante Daten - Hat alle internen Berechtigungen Hat Mitarbeiter aus Vertrieb die Berechtigung auf Kundendaten zuzugreifen? JA Berechtigung, zusätzlich detaillierte Finanzdaten abzurufen NEIN Benachrichtigung Sicherheitsbeauftragter und Admin - Greift auf Entwicklungsdaten zu - Greift auf Kundendaten zu - Mitarbeiter sofort zum Chef Internet - Kündigung des Mitarbeiters Netzwerk XYZ AG Router Firewall Webserver des Unternehmens File- & Mailserver !!! !!! Administratoren ? ? Entwicklung Vertrieb Buchhaltung Chefs

25 Host-basierte IDP Systeme
Fall 5: Der technisch interessierte Mitarbeiter - Entdeckt ein neues, unbekanntes Verzeichnis im Netzwerk - Beobachtet dies einige Zeit - Beschließt, dieses Verzeichnis für seine Zwecke zu Verwenden - Benennt das Verzeichnis um und kopiert eigene Daten in das Verzeichnis - Schaltet aus seiner Sicht überflüssige Dienste des Servers ab. FOLGE: TOTALAUSFALL DES SERVERS FOLGE: VERLUST WICHTIGER SICHERUNGSDATEN DER ADMINS INSTANDSETZUNG: 2 TAGE MIT 2 MITARBEITERN Host-basiertes IDP: Mitarbeiter würde a.) den Server gar nicht sehen und b.) hätte keine Adminberechtigung => NEIN Netzwerk XYZ AG Router Firewall Webserver des Unternehmens File- & Mailserver Administratoren Entwicklung Vertrieb Buchhaltung Chefs $../…cc.com…//

26 Netzwerk-basierte IDP Systeme
Netzwerkbasierte Intrusion Detection und Protection Systeme sollten zunächst an allen wichtigen Knotenpunkten im Netzwerk (meist am Monitoring Port der Switche installiert werden). Netzwerk XYZ AG Router Firewall Webserver des Unternehmens File- & Mailserver Administratoren Entwicklung Vertrieb Buchhaltung Chefs

27 Netzwerk-basierte IDP Systeme
Warum sind diese Knotenpunkte so wichtig? Netzwerkbasierte Intrusion Detection und Protection Systeme beobachten den Datenstrom nach Unregelmäßigkeiten. Dies können bspw. permanent falsch gesendete Datenpakete oder ein unverhältnismäßig hohes Anschwellen bestimmter Protokollbereiche sein. Stellt jetzt ein Netzwerk-IDP System bspw. fest, das von einem Rechner der Buchhaltung eine Gefahr durch ständig falsch gesendete Pakete Richtung des Fileservers ausgeht, so kann ein optimal eingerichtetes IDP System nur die Verbindung Buchhaltung zum Hauptdatenstrom unterbinden. Andernfalls würde vorsichtshalber der gesamte Datenstrom unterbunden werden.

28 Netzwerk-basierte IDP Systeme
Beispiel A: Umfassend geplantes netzwerkbasiertes IDP System: Netzwerk XYZ AG Router Firewall Webserver des Unternehmens File- & Mailserver Administratoren Entwicklung Vertrieb Buchhaltung Chefs Beispiel B: Einfach geplantes netzwerkbasiertes IDP System: Netzwerk XYZ AG Router Firewall Webserver des Unternehmens File- & Mailserver Administratoren Entwicklung Vertrieb Buchhaltung Chefs

29 Netzwerk-basierte IDP Systeme
Zudem kommt es bei netzwerkbasierten Intrusion Detection und Protection Systemen ganz genau auf den geplanten Einsatzzweck an: Passiv = reine Überwachung, kein aktives Eingreifen in den Datenstrom = Intrusion Detection Aktiv = Überwachung und aktives Eingreifen in den Datenstrom = Intrusion Detection und Prevention. Hierbei ist zudem zu beachten, das z.B. bei einer IDP-Appliance alle Ports doppelt belegt werden müssen (getrennte Ports für Dateneingang und Datenausgang). Zudem sollte bei einem aktiven Einsatz auch immer an eine Ausfallsicherung der IDP Systems gedacht werden.

30 Netzwerk-basierte IDP Systeme
Netzwerkbasiertes Intrusion Detection System: Datenleitung 5676jggh533jg3/987 7hjd hdshsd7 343maildkhksweb.g Reine passive Überwachung N-IDS Netzwerkbasiertes Intrusion Detection & Protection System: Passive und aktive Überwachung N-IDS & N-IPS

31 Netzwerk-basierte IDP Systeme
Optimal ist die Kombination zwischen Host-basierten und netzwerkbasierten Intrusion Detection und Protection Systemen. Diese können – wenn aufeinander abgestimmt – zu einem nahezu perfekten Eindringlings-erkennungssystem gestaltet werden. Wie würden einige unserer Fallbeispiele mit einem netzwerk-basierten Intrusion Detection und Protection System verlaufen sein?

32 Netzwerk-basierte IDP Systeme
Fall 3: Der neuartige Internet-Wurm Netzwerkbasiertes IDP-System: Stark erhöhte Aktivität beim Mailverkehr Abschalten des Mailverkehrs Normales Weiterarbeiten ohne und ohne Zusammenbruch des Gesamtnetzwerkes möglich Unbekannte Nutzer mit böswilligen Absichten (Cracker (Hacker), Script-Kiddies, Konkurrenzspionage, Virenschreiber etc.) Internet Netzwerk XYZ AG Router Firewall Webserver des Unternehmens File- & Mailserver Administratoren Entwicklung Vertrieb Buchhaltung Chefs

33 Netzwerk-basierte IDP Systeme
Fall 6: Der Freizeit-/“Arbeit“ optimierende Angestellte: - Will seinen und den Arbeitsalltag seiner Kollegen durch Spiel und Chat bereichern - Installiert Spiel- und Chat-Programm auf seinem PC - Sendet Spiel- und Chat-Programm an alle befreundeten Kollegen Netzwerkbasiertes IDP: Erkennt neue Datenströme Spiel und Chat. Alarmierung der Administratoren. Ursachenforschung. Blockade der Spiel und Chat Datendateien. Abmahnung an Angestellten: Zukünftig solche Spielereien zu unterlassen. Offizielle Ankündigung an alle Mitarbeiter, das dies zukünftig ein Kündigungsgrund darstellt. Netzwerk XYZ AG Router Firewall Webserver des Unternehmens File- & Mailserver Administratoren Entwicklung Vertrieb Buchhaltung Chefs

34 Zusammenspiel netzwerk- und hostbasierter Systeme
Fall 7: Noch ein unzufriedener Mitarbeiter In einem Automobilkonzern hat ein leitender Angestellter der Entwicklungsabteilung für sich beschlossen, das Unternehmen zu verlassen und zur Konkurrenz zu wechseln. Von dieser Konkurrenz hat er einen hohen Zusatzbonus versprochen bekommen, wenn er noch die zukünftigen Entwicklungsdaten der nächsten Jahre zufällig mitbringen könnte. Bei seinem Noch-Arbeitgeber, der noch nichts von seiner Entscheidung weis, ist ein host-basiertes IDP auf allen wichtigen Servern und Workstations sowie ein netzwerkbasiertes IDP installiert.

35 Zusammenspiel netzwerk- und hostbasierter Systeme
Fall 7: Noch ein unzufriedener Mitarbeiter Hat als leitender Angestellter Zugang zu wichtigen Entwicklungsdaten Hat die Berechtigung, auf dem Entwicklungsserver auf Daten zuzugreifen Netzwerk-IDS: Erhöhter Datentransfer in den letzten Wochen – täglich 650 MB Host-IDS: Ermittlung der abgefragten Daten und des Speicherortes Automatische Meldung an Geschäftsleitung und Administration - Angestellter versucht, DVD Brenner Software auf seinem Rechner zu installieren Host-IDS: Angestellter hat Berechtigung, Installation vorzunehmen. Regel: Benachrichtigung an Administrator. Administrator: Management-Console des IPS/IDS System bringt Zusammenhänge „erhöhter Datentransfer“ – „Installation Brenner“. Warnung an die Geschäftsleitung. Mitarbeiter wird zum Rapport bestellt, alle Unterlagen und Dateien beschlagnahmt. Potentieller Schaden: > 100 Mio Euro. Netzwerk XYZ AG Router Firewall Webserver des Unternehmens File- & Mailserver Administratoren !!! Entwicklung Vertrieb Buchhaltung Chefs

36 Zusammenfassung Diese Präsentation sollte die Potentiale eines umfassenden Intrusion Detection und Intrusion Prevention Systemens aufzeigen. Ein optimal aufeinander abgestimmtes Host- und Netzwerk-basiertes System schützt vor Gefahren, die auf den ersten Blick nicht ersichtlich sind – und dies sind eigentlich die wirklichen Gefahren. In den deutschen Medien wird nicht über Attacken und Datenspionage bei Unternehmen berichtet. In den USA sind die Unternehmen angehalten, über diese Vorfälle zu berichten. Es gibt unzählige Berichte…… Gibt es daher in Deutschland keine solchen Vorfälle???

37 Copyright Hinweise Alle verwendeten Grafiken entstammen der HEMERA Graphic Collection Deluxe und dürfen nur im Besitz einer gültigen Lizenz dieses Produktes und mit Hinweis des Herkunftsortes weiterverwendet werden. Für Fragen, Anregungen und Verbesserungsvorschläge nutzen Sie bitte das Info-Point-Security Forum unter Für das Verfassen von Beiträgen ist eine kostenfreie Registrierung im Forum notwendig. Diese Registrierung ist aufgrund gesetzlicher Bestimmungen zur Kontrolle der Art der Beiträge durch die Moderatoren notwendig.


Herunterladen ppt "Www.info-point-security.com."

Ähnliche Präsentationen


Google-Anzeigen