Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

INFO - POINT- SECURITY Das neutrale Fachportal für IT-Security Business Lösungen www.info-point-security.com.

Ähnliche Präsentationen


Präsentation zum Thema: "INFO - POINT- SECURITY Das neutrale Fachportal für IT-Security Business Lösungen www.info-point-security.com."—  Präsentation transkript:

1 INFO - POINT- SECURITY Das neutrale Fachportal für IT-Security Business Lösungen

2 INFO -POINT- SECURITY Agenda Was ist Intrusion Detection / Intrusion Prevention? Was versteht man unter unangebrachten, unkorrekten und regelwidrigen Aktivitäten? –Fall 1: Unzufriedene Konkurrenz –Fall 2: Der unvorsichtige Außendienstmitarbeiter –Fall 3: Der unbekannte Internetwurm –Fall 4: Der unzufriedene Mitarbeiter –Fall 5: Der technisch interessierte Arbeitnehmer –Fall 6: Der Freizeit-/Arbeit- optimierende Angestellte

3 INFO -POINT- SECURITY Agenda Welche Lösung bieten IDP Systeme? –Host-basierte IDP Systeme –Netzwerk-basierte IDP Systeme –Zusammenspiel netzwerk- und host-basierter Systeme Zusammenfassung Copyright-Hinweise

4 INFO -POINT- SECURITY Was ist Intrusion Detection / Intrusion Prevention? Der Begriff Intrusion Detection beschreibt das Erkennen von unangebrachtem, unkorrektem und regelwidrigem Aktivitäten innerhalb des Datenstromes oder auf den einzelnen Rechnern eines Netzwerkes. Der Begriff Intrusion Prevention beschreibt das aktive Eingreifen bei erkannten unangebrachten, unkorrekten und regelwidrigen Aktivitäten. Beide Begriffen zusammen werden – je nach Lösungshersteller - auch als Intrusion Detection Prevention (IDP) oder Intrusion Prevention & Detection bezeichnet.

5 INFO -POINT- SECURITY Was versteht man unter unangebrachten, unkorrekten und regelwidrigen Aktivitäten? Unangebrachte, unkorrekte und regelwidrige Aktivitäten können viele Ursachen haben. Zunächst wird danach unterschieden, woher diese Ursachen kommen: Aktivitäten, die durch einen äußeren Einfluss ausgeübt werden, werden meist als Intrusion – also Eindringen – bezeichnet. Aktivitäten, die durch einen Einfluss innerhalb des Netzwerkes ausgelöst werden, werden meist als Misuse – also Fehlgebrauch – bezeichnet.

6 INFO -POINT- SECURITY Was versteht man unter unangebrachten, unkorrekten und regelwidrigen Aktivitäten? Wie kann nun so eine Aktivität aussehen? Zur Erklärung schaffen wir uns ein Beispielsnetzwerk: Internet Router Firewall Webserver des Unternehmens File- & Mailserver Administratoren Entwicklung VertriebBuchhaltungChefs Netzwerk XYZ AG Vertriebsniederlassung XYZ AG Firewall Router Vertrieb Niederlassung Aussendienst Unbekannte Nutzer mit böswilligen Absichten (Cracker (Hacker), Script-Kiddies, Konkurrenzspionage, Virenschreiber etc.)

7 INFO -POINT- SECURITY Was versteht man unter unangebrachten, unkorrekten und regelwidrigen Aktivitäten? Fall 1: Unzufriedene Konkurrenz: Ein Vertriebsmitarbeiter der Konkurrenz ist über den guten Webseitenauftritt der XYZ AG verärgert – er hat dadurch schon mehrere Kunden verloren. Beim nächsten Treffen mit einem seiner Bekannten klagt er sein Leid. Der Sohn des Bekannten – ein junger, sehr im Internet aktiver Schüler – bekommt diese Probleme mit. Er denkt sich: Ich habe das letzte Mal ein schönes Computerspiel von unserem Bekannten erhalten. Da kann ich mich vielleicht revanchieren….. Ich habe da doch das letzte Mal in einem Forum gelesen, wie einfach man ungesicherte Webserver zum Absturz bringen kann.

8 INFO -POINT- SECURITY Was versteht man unter unangebrachten, unkorrekten und regelwidrigen Aktivitäten? Fall 1: Der junge Schüler findet das Forum wieder und liest sich in die Thematik ein. Anschließend besucht er die Webseiten der XYZ AG und bekommt heraus, das dieser Server auf einem stabilen, aber älteren Server- System läuft. Und für dieses ältere Serversystem sind einige Schwachstellen sowie Möglichkeiten diese auszunutzen im Internet beschrieben. Er verwendet einen eigentlich korrekten, aber überlangen Suchrequest an den Server. Dieser führt dazu, das der Webserver in eine Schleife läuft, bis er abschaltet. Der Schüler schickt den Befehl an den Webserver der XYZ AG ab…..

9 INFO -POINT- SECURITY Was versteht man unter unangebrachten, unkorrekten und regelwidrigen Aktivitäten? Fall 1: Unzufriedene Konkurrenz Internet Router Firewall Webserver des Unternehmens Netzwerk XYZ AG Unbekannte Nutzer mit böswilligen Absichten (Cracker (Hacker), Script-Kiddies, Konkurrenzspionage, Virenschreiber etc.) Router: HTTP erlaubt: JA P aket darf passieren Firewall: HTTP Erlaubt: JA In HTTP erlaubter Befehl? Suchen => Erlaubt => Paket darf passieren

10 INFO -POINT- SECURITY Was versteht man unter unangebrachten, unkorrekten und regelwidrigen Aktivitäten? Fall 2: Der unvorsichtige Außendienstmitarbeiter: Ein Außendienstmitarbeiter hat einen lustigen neuen Bildschirmschoner von einem Kunden per Mail erhalten. Voller Freude installiert der Außendienstmitarbeiter diesen Bildschirmschoner auf seinem Laptop. Was er leider nicht merkt: Im Hintergrund installiert sich ein Trojaner auf seinem Laptop. Merkwürdigerweise muss der Außendienstmitarbeiter seinen Laptop nach der Installation neu starten. Als nach dem Neustart der Bildschirmschoner aber erscheint, freut sich der Mitarbeiter und denkt, das alles zum Glück in Ordnung ist. Er verbindet sich schnell noch einmal über das Internet mit dem Firmennetzwerk, da er noch Informationen zu neuen Produkten benötigt.

11 INFO -POINT- SECURITY Was versteht man unter unangebrachten, unkorrekten und regelwidrigen Aktivitäten? Fall 2: Der unvorsichtige Außendienstmitarbeiter Internet Router Firewall Webserver des Unternehmens File- & Mailserver Administratoren Entwicklung VertriebBuchhaltungChefs Netzwerk XYZ AG Vertriebsniederlassung XYZ AG Firewall Router Vertrieb Niederlassung Aussendienst Unbekannte Nutzer mit böswilligen Absichten (Cracker (Hacker), Script-Kiddies, Konkurrenzspionage, Virenschreiber etc.) Ungesicherter Verbindungsaufbau mit Unternehmen Im Hintergrund: Verbindungsaufbau Trojaner mit Cracker-PC Der Cracker kann nun über den Firmenlaptop und die gesicherte Verbindung zum Firmennetzwerk in das Firmennetzwerk eindringen Hier wird der Cracker versuchen, direkt einige Trojaner zu installieren. So hat er direkten Zugriff.

12 INFO -POINT- SECURITY Was versteht man unter unangebrachten, unkorrekten und regelwidrigen Aktivitäten? Fall 3: Der neuartige Internet-Wurm. Ein völlig neuartiger Internet-Wurm kursiert im Internet. Der Wurm ist so neuartig (erst ein paar Stunden alt), das die Virenprogramme noch keine Signatur / Gegenmaßnahme parat haben (Zero-Day Attack). Über eine oder durch den Aufruf einer infizierten Internetseite erreicht dieser Wurm das Firmennetzwerk.

13 INFO -POINT- SECURITY Was versteht man unter unangebrachten, unkorrekten und regelwidrigen Aktivitäten? Fall 3: Der neuartige Internet-Wurm Internet Router Firewall Webserver des Unternehmens File- & Mailserver Administratoren Entwicklung VertriebBuchhaltungChefs Netzwerk XYZ AG Vertriebsniederlassung XYZ AG Firewall Router Vertrieb Niederlassung Aussendienst Unbekannte Nutzer mit böswilligen Absichten (Cracker (Hacker), Script-Kiddies, Konkurrenzspionage, Virenschreiber etc.) Netzwerk-Überlastung

14 INFO -POINT- SECURITY Was versteht man unter unangebrachten, unkorrekten und regelwidrigen Aktivitäten? Fall 4: Der unzufriedene Mitarbeiter: Ein Mitarbeiter aus der Vertriebsabteilung fühlt sich seit der letzten Gehaltsrunde ungerecht behandelt und will das Unternehmen Richtung Konkurrenz verlassen. Diesen lang gehegten Entschluss wird er nun in die Tat umsetzen. Um seinem neuen Chef zu imponieren, will er gleich die Daten der zukünftigen Entwicklungen und die Finanzdaten der wichtigsten Kunden mitnehmen. Erst dann wird er seine Kündigung einreichen und leider krankheitsbedingt bis zu seinem letzten Tag fehlen……

15 INFO -POINT- SECURITY Was versteht man unter unangebrachten, unkorrekten und regelwidrigen Aktivitäten? Fall 4: Der unzufriedene Mitarbeiter Internet Router Firewall Webserver des Unternehmens File- & Mailserver Administratoren Entwicklung VertriebBuchhaltungChefs Netzwerk XYZ AG Unbekannte Nutzer mit böswilligen Absichten (Cracker (Hacker), Script-Kiddies, Konkurrenzspionage, Virenschreiber etc.) - Hat Zugriff auf relevante Daten - Ist innerhalb des Netzwerkes - Hat alle internen Berechtigungen - Greift auf Entwicklungsdaten zu ? - Greift auf Kundendaten zu ? - Speichert alle relevanten Daten - Verläßt das Unternehmen

16 INFO -POINT- SECURITY Was versteht man unter unangebrachten, unkorrekten und regelwidrigen Aktivitäten? Fall 5: Der technisch interessierte Arbeitnehmer: Ein technisch interessierter Arbeitnehmer aus der Buchhaltung studiert ganz interessiert das Unternehmensnetzwerk. Eines Tages entdeckt er ein neues Verzeichnis auf dem Administrations-Server, auf das er bis jetzt noch keinen Zugriff hatte. Dieses ist bedauerlicherweise nach dem letzten Update des Servers von den Administratoren übersehen worden. Praktisch – jetzt kann er endlich seine private Spass- Mail Sammlung von seinem Rechner auslagern. Außerdem kann man ja – aufgrund der eigenen fundierten Kenntnisse – bestimmt noch etwas an der Serverperformance ändern und das Verzeichnis verschlüsseln…..

17 INFO -POINT- SECURITY Was versteht man unter unangebrachten, unkorrekten und regelwidrigen Aktivitäten? Fall 5: Der technisch interessierte Mitarbeiter Router Firewall Webserver des Unternehmens File- & Mailserver Administratoren Entwicklung VertriebBuchhaltungChefs Netzwerk XYZ AG - Entdeckt ein neues, unbekanntes Verzeichnis im Netzwerk - Beobachtet dies einige Zeit - Beschließt, dieses Verzeichnis für seine Zwecke zu Verwenden - Benennt das Verzeichnis um und kopiert eigene Daten in das Verzeichnis - Schaltet aus seiner Sicht überflüssige Dienste des Servers ab. $../…cc.com…// FOLGE: TOTALAUSFALL DES SERVERS FOLGE: VERLUST WICHTIGER SICHERUNGSDATEN DER ADMINS INSTANDSETZUNG: 2 TAGE MIT 2 MITARBEITERN

18 INFO -POINT- SECURITY Was versteht man unter unangebrachten, unkorrekten und regelwidrigen Aktivitäten? Fall 6: Der Freizeit-/Arbeit optimierende Angestellte: Ein Angestellter aus der Forschungs- und Entwicklungsabteilung beschließt, in sein und das Arbeitsleben seiner Kollegen etwas mehr Spaß zu bringen. Dazu hat er ein Netzwerkspiel entdeckt, das natürlich nur in der Mittagspause oder nach Büroschluss bei Überstunden zur Aufmunterung beitragen würde. Zudem könnte man sich doch viel schneller und produktiver austauschen, wenn man ein neues Chat- Programm innerhalb der Abteilung und mit befreundeten Kollegen anderer Abteilungen nutzen würde.

19 INFO -POINT- SECURITY Was versteht man unter unangebrachten, unkorrekten und regelwidrigen Aktivitäten? Fall 6: Der Freizeit-/Arbeit optimierende Angestellte: Router Firewall Webserver des Unternehmens File- & Mailserver Administratoren Entwicklung VertriebBuchhaltungChefs Netzwerk XYZ AG - Will seinen und den Arbeitsalltag seiner Kollegen durch Spiel und Chat bereichern - Installiert Spiel- und Chat-Programm auf seinem PC - Sendet Spiel- und Chat-Programm an alle befreundeten Kollegen - Sendet Beschwerde an Chef, das Netzwerk zu langsam zum Arbeiten ist - Sendet Installation Spiel und Chat an Kollegen anderer Unternehmen - Beschwerde an die Administratoren, das das Internet in letzter Zeit langsam ist

20 INFO -POINT- SECURITY Welche Lösung bieten IDP Systeme? Die erhältlichen Intrusion Detection und Protection Systeme sind nach dem Ort Ihres Einsatzes zu unterscheiden in: Host-basierte IDP Systeme zur Installation auf Servern und Workstations Netzwerkbasierte IDP Systeme zur Überwachung des Datenstromes innerhalb des Netzwerkes

21 INFO -POINT- SECURITY Host-basierte IDP Systeme Host-basierte Intrusion Detection und Protection Systeme sind softwarebasiert und werden direkt auf dem zum überwachenden Server bzw. der zu überwachenden Workstation / dem Laptop installiert. Gemäß vorher für das Unternehmen zu definierenden Regelwerken können so Zugriffe auf Systemdateien, Aufrufe von Applikationen und Installationen sowie Zugriffe und Änderungen von Dateien überwacht, protokolliert und reglementiert werden. Was bedeutet dies für die gezeigten Beispiele?

22 INFO -POINT- SECURITY Host-basierte IDP Systeme Fall 1: Unzufriedene Konkurrenz Internet Router Firewall Webserver des Unternehmens Netzwerk XYZ AG Unbekannte Nutzer mit böswilligen Absichten (Cracker (Hacker), Script-Kiddies, Konkurrenzspionage, Virenschreiber etc.) Router: HTTP erlaubt: JA P aket darf passieren Firewall: HTTP Erlaubt: JA In HTTP erlaubter Befehl? Suchen => Erlaubt => Paket darf passieren Host-basiertes IDP: Anfrage an Webserver R FC konform J A A uslastung über 75% S uchbefehl abbrechen

23 INFO -POINT- SECURITY Host-basierte IDP Systeme Fall 2: Der unvorsichtige Außendienstmitarbeiter Internet Router Firewall Webserver des Unternehmens File- & Mailserver Administratoren Entwicklung VertriebBuchhaltungChefs Netzwerk XYZ AG Aussendienst Unbekannte Nutzer mit böswilligen Absichten (Cracker (Hacker), Script-Kiddies, Konkurrenzspionage, Virenschreiber etc.) Verbindungsaufbau mit Unternehmen Im Hintergrund: Verbindungsaufbau Trojaner mit Cracker-PC Der Cracker kann nun über den Firmenlaptop und die gesicherte Verbindung zum Firmennetzwerk in das Firmennetzwerk eindringen Hier wird der Cracker versuchen, direkt einige Trojaner zu installieren. So hat er direkten Zugriff. Host-basiertes IDP: Überprüfung Berechtigung Aussendienst Zugriff auf Server? J A Überprüfung Berechtigung Installation Trojaner N EIN A larmierung Administratoren F irewall soll Verbindung trennen A ussendienst sofort zu Admin

24 INFO -POINT- SECURITY Host-basierte IDP Systeme Fall 4: Der unzufriedene Mitarbeiter Internet Router Firewall Webserver des Unternehmens File- & Mailserver Administratoren Entwicklung VertriebBuchhaltungChefs Netzwerk XYZ AG - Hat Zugriff auf relevante Daten - Ist innerhalb des Netzwerkes - Hat alle internen Berechtigungen - Greift auf Entwicklungsdaten zu ? - Greift auf Kundendaten zu ? - Mitarbeiter sofort zum Chef - Kündigung des Mitarbeiters Host-basiertes IDP: Hat Mitarbeiter aus Vertrieb die Berechtigung, auf Entwicklungsdaten zuzugreifen? N EIN B enachrichtigung Sicherheitsbeauftragter und Admin !!! Hat Mitarbeiter aus Vertrieb die Berechtigung auf Kundendaten zuzugreifen? J A Berechtigung, zusätzlich detaillierte Finanzdaten abzurufen N EIN B enachrichtigung Sicherheitsbeauftragter und Admin

25 INFO -POINT- SECURITY Host-basierte IDP Systeme Fall 5: Der technisch interessierte Mitarbeiter Router Firewall Webserver des Unternehmens File- & Mailserver Administratoren Entwicklung VertriebBuchhaltungChefs Netzwerk XYZ AG - Entdeckt ein neues, unbekanntes Verzeichnis im Netzwerk - Beobachtet dies einige Zeit - Beschließt, dieses Verzeichnis für seine Zwecke zu Verwenden - Benennt das Verzeichnis um und kopiert eigene Daten in das Verzeichnis - Schaltet aus seiner Sicht überflüssige Dienste des Servers ab. $../…cc.com…// FOLGE: TOTALAUSFALL DES SERVERS FOLGE: VERLUST WICHTIGER SICHERUNGSDATEN DER ADMINS INSTANDSETZUNG: 2 TAGE MIT 2 MITARBEITERN Host-basiertes IDP: Mitarbeiter würde a.) den Server gar nicht sehen und b.) hätte keine Adminberechtigung => NEIN

26 INFO -POINT- SECURITY Netzwerk-basierte IDP Systeme Netzwerkbasierte Intrusion Detection und Protection Systeme sollten zunächst an allen wichtigen Knotenpunkten im Netzwerk (meist am Monitoring Port der Switche installiert werden). Router Firewall Webserver des Unternehmens File- & Mailserver Administratoren Entwicklung VertriebBuchhaltungChefs Netzwerk XYZ AG

27 INFO -POINT- SECURITY Netzwerk-basierte IDP Systeme Warum sind diese Knotenpunkte so wichtig? Netzwerkbasierte Intrusion Detection und Protection Systeme beobachten den Datenstrom nach Unregelmäßigkeiten. Dies können bspw. permanent falsch gesendete Datenpakete oder ein unverhältnismäßig hohes Anschwellen bestimmter Protokollbereiche sein. Stellt jetzt ein Netzwerk-IDP System bspw. fest, das von einem Rechner der Buchhaltung eine Gefahr durch ständig falsch gesendete Pakete Richtung des Fileservers ausgeht, so kann ein optimal eingerichtetes IDP System nur die Verbindung Buchhaltung zum Hauptdatenstrom unterbinden. Andernfalls würde vorsichtshalber der gesamte Datenstrom unterbunden werden.

28 INFO -POINT- SECURITY Netzwerk-basierte IDP Systeme Router Firewall Webserver des Unternehmens File- & Mailserver Administratoren Entwicklung VertriebBuchhaltungChefs Netzwerk XYZ AG Router Firewall Webserver des Unternehmens File- & Mailserver Administratoren Entwicklung VertriebBuchhaltungChefs Netzwerk XYZ AG Beispiel A: Umfassend geplantes netzwerkbasiertes IDP System: Beispiel B: Einfach geplantes netzwerkbasiertes IDP System:

29 INFO -POINT- SECURITY Netzwerk-basierte IDP Systeme Zudem kommt es bei netzwerkbasierten Intrusion Detection und Protection Systemen ganz genau auf den geplanten Einsatzzweck an: Passiv = reine Überwachung, kein aktives Eingreifen in den Datenstrom = Intrusion Detection Aktiv = Überwachung und aktives Eingreifen in den Datenstrom = Intrusion Detection und Prevention. Hierbei ist zudem zu beachten, das z.B. bei einer IDP- Appliance alle Ports doppelt belegt werden müssen (getrennte Ports für Dateneingang und Datenausgang). Zudem sollte bei einem aktiven Einsatz auch immer an eine Ausfallsicherung der IDP Systems gedacht werden.

30 INFO -POINT- SECURITY Netzwerk-basierte IDP Systeme Netzwerkbasiertes Intrusion Detection System: Datenleitung N-IDS 5676jggh533jg3/987 7hjd hdshsd7 343maildkhksweb.g Reine passive Überwachung Netzwerkbasiertes Intrusion Detection & Protection System: N-IDS & N-IPS Passive und aktive Überwachung

31 INFO -POINT- SECURITY Netzwerk-basierte IDP Systeme Optimal ist die Kombination zwischen Host-basierten und netzwerkbasierten Intrusion Detection und Protection Systemen. Diese können – wenn aufeinander abgestimmt – zu einem nahezu perfekten Eindringlings- erkennungssystem gestaltet werden. Wie würden einige unserer Fallbeispiele mit einem netzwerk-basierten Intrusion Detection und Protection System verlaufen sein?

32 INFO -POINT- SECURITY Netzwerk-basierte IDP Systeme Fall 3: Der neuartige Internet-Wurm Internet Router Firewall Webserver des Unternehmens File- & Mailserver Administratoren Entwicklung VertriebBuchhaltungChefs Netzwerk XYZ AG Unbekannte Nutzer mit böswilligen Absichten (Cracker (Hacker), Script-Kiddies, Konkurrenzspionage, Virenschreiber etc.) Netzwerkbasiertes IDP-System: -S-Stark erhöhte Aktivität beim Mailverkehr A bschalten des Mailverkehrs N ormales Weiterarbeiten ohne E- Mail und ohne Zusammenbruch des Gesamtnetzwerkes möglich

33 INFO -POINT- SECURITY Netzwerk-basierte IDP Systeme Fall 6: Der Freizeit-/Arbeit optimierende Angestellte: Router Firewall Webserver des Unternehmens File- & Mailserver Administratoren Entwicklung VertriebBuchhaltungChefs Netzwerk XYZ AG - Will seinen und den Arbeitsalltag seiner Kollegen durch Spiel und Chat bereichern - Installiert Spiel- und Chat-Programm auf seinem PC - Sendet Spiel- und Chat-Programm an alle befreundeten Kollegen Netzwerkbasiertes IDP: Erkennt neue Datenströme Spiel und Chat. Alarmierung der Administratoren. Ursachenforschung. Blockade der Spiel und Chat Datendateien. Abmahnung an Angestellten: Zukünftig solche Spielereien zu unterlassen. Offizielle Ankündigung an alle Mitarbeiter, das dies zukünftig ein Kündigungsgrund darstellt.

34 INFO -POINT- SECURITY Zusammenspiel netzwerk- und hostbasierter Systeme Fall 7: Noch ein unzufriedener Mitarbeiter In einem Automobilkonzern hat ein leitender Angestellter der Entwicklungsabteilung für sich beschlossen, das Unternehmen zu verlassen und zur Konkurrenz zu wechseln. Von dieser Konkurrenz hat er einen hohen Zusatzbonus versprochen bekommen, wenn er noch die zukünftigen Entwicklungsdaten der nächsten Jahre zufällig mitbringen könnte. Bei seinem Noch- Arbeitgeber, der noch nichts von seiner Entscheidung weis, ist ein host-basiertes IDP auf allen wichtigen Servern und Workstations sowie ein netzwerkbasiertes IDP installiert.

35 INFO -POINT- SECURITY Zusammenspiel netzwerk- und hostbasierter Systeme Fall 7: Noch ein unzufriedener Mitarbeiter Router Firewall Webserver des Unternehmens File- & Mailserver Administratoren Entwicklung VertriebBuchhaltungChefs Netzwerk XYZ AG -H-Hat als leitender Angestellter Zugang zu wichtigen Entwicklungsdaten -H-Hat die Berechtigung, auf dem Entwicklungsserver auf Daten zuzugreifen Netzwerk-IDS: Erhöhter Datentransfer in den letzten Wochen – täglich 650 MB - Angestellter versucht, DVD Brenner Software auf seinem Rechner zu installieren Automatische Meldung an Geschäftsleitung und Administration Host-IDS: Ermittlung der abgefragten Daten und des Speicherortes Host-IDS: Angestellter hat Berechtigung, Installation vorzunehmen. Regel: Benachrichtigung an Administrator. Administrator: Management-Console des IPS/IDS System bringt Zusammenhänge erhöhter Datentransfer – Installation Brenner. Warnung an die Geschäftsleitung. Mitarbeiter wird zum Rapport bestellt, alle Unterlagen und Dateien beschlagnahmt. Potentieller Schaden: > 100 Mio Euro. !!!

36 INFO -POINT- SECURITY Zusammenfassung Diese Präsentation sollte die Potentiale eines umfassenden Intrusion Detection und Intrusion Prevention Systemens aufzeigen. Ein optimal aufeinander abgestimmtes Host- und Netzwerk- basiertes System schützt vor Gefahren, die auf den ersten Blick nicht ersichtlich sind – und dies sind eigentlich die wirklichen Gefahren. In den deutschen Medien wird nicht über Attacken und Datenspionage bei Unternehmen berichtet. In den USA sind die Unternehmen angehalten, über diese Vorfälle zu berichten. Es gibt unzählige Berichte…… Gibt es daher in Deutschland keine solchen Vorfälle???

37 INFO -POINT- SECURITY Copyright Hinweise Alle verwendeten Grafiken entstammen der HEMERA Graphic Collection Deluxe und dürfen nur im Besitz einer gültigen Lizenz dieses Produktes und mit Hinweis des Herkunftsortes weiterverwendet werden. Für Fragen, Anregungen und Verbesserungsvorschläge nutzen Sie bitte das Info-Point-Security Forum unter Für das Verfassen von Beiträgen ist eine kostenfreie Registrierung im Forum notwendig. Diese Registrierung ist aufgrund gesetzlicher Bestimmungen zur Kontrolle der Art der Beiträge durch die Moderatoren notwendig.


Herunterladen ppt "INFO - POINT- SECURITY Das neutrale Fachportal für IT-Security Business Lösungen www.info-point-security.com."

Ähnliche Präsentationen


Google-Anzeigen