SAP und Oracle: Was das Internet über Anwender verrät Jochen Hein Senior Architekt SAP R/3 Basis SerCon GmbH, Mainz

Slides:



Advertisements
Ähnliche Präsentationen
Be.as WEB Technologie
Advertisements

Präsentation des Abschlussprojektes Rudolf Berger
Thema: Sicherheitsarchitektur für mobiles Arbeiten
InhaltInhalt Einblick: SAP im Internet Internet-Anwendungen für die Personalwirtschaft Ausblick: SAP ab Version 4.0 Kritische Beurteilung der IACs.
Aufbau des Internets Überblick Prof. Dr. T. Hildebrandt
Kurze Einführung in ASP
Ulrich Kähler, DFN-Verein
Datenbankzugriff im WWW (Kommerzielle Systeme)
Informationen ü ber den Umbau des Schulnetzes Aufgrund der Umstellung unseres Schulnetzes auf ein neues Serversystem wird Ende Juni 2010 der Zugriff auf.
Einführung in die Technik des Internets
von Julia Pfander und Katja Holzapfel E 12/2
DNS Domain Name System oder Domain Name Service
Spionage auf dem PC - wie wehre ich mich dagegen
INTERNET Grüß Gott.
Präsentation von: Tamara Nadine Elisa
Firewall.
9-jun-1999reto ambühler1 web bezogene dienste des WebOffices 1. web hosting 2. suchmaschinen 3. weitere dienste.
CGI (Common Gateway Interface)
Fallbeispiel: Privacy Was ist Privacy? Wie wird Privacy gesch ü tzt? Gibt es im Internet Anonymit ä t? Was kann die Schule f ü r den Schutz von Privacy.
© Fink/Spengler/AINF-Lehrgang 2003 – Folie 1 AINF/3. Jahrgang Netzwerke Anwendungen (Clientseitig) Karl Brenner, Andreas Fink, Gerhard Jüngling, Albert.
Datenbanken im Web 1.
1 Wolfgang Wiese, Regionales RechenZentrum Erlangen WCMS 3. August 2000 Wolfgang Wiese RRZE / Lehrstuhl für Informatik VII
Präsentiert von Julia Bischof
Sicherheitskomponente in der Computertechnik
Copyright CryptoTec AG Vertrauliches bleibt vertraulich.
Bewerbungs- eingang Bewerbungs- bearbeitung Stellenangebote VermittlungKommunikationZusatzleistungen.
Aspekte der Zugriffsicherheit am Beispiel der Entwicklung eines Authentifizierungsserversystems Thomas Fieder Lehrstuhl und Institut für Allgemeine Konstruktionstechnik.
IIS The microsoft way. © Windows NT Option pack optionale Server Komponenten IIS (Internet Information Server) Webserver von Microsoft.
Januar 2011 E-Learning Schulungsunterlage für Bezirksmanager.
Funktionsweise eines Funambolservers Natascha Graf Aachen, 01. Februar 2010.
DatenschutzPC-VirenSpywareSchädlingeAbwehr
Patrick Richterich Lattwein GmbH Web Services Softwareentwicklung mit SOAP.
Aus der Ferne beseh'n ist alles schön? Die Bereitstellung digitaler Unterlagen für Behörden und Öffentlichkeit Dr. Herbert HUTTERER.
Internet Universität zu Köln WS 2011/12 Dozent: Prof. Dr. Manfred Thaller AM 2: Digitale Langzeitarchivierung Referentin: Rasa Sommer.
GUUG-Frühjahrfachgespräche Ressourcen- und Performance- Management für SAP auf Power-Systemen Jochen Hein
Piraten erklären das Internet Teil 2: … wie kommuniziert man über das Internet?
Eine Präsentation von Johann Härtig, Max Hellmuth, Tim Uhlig, Tobias Mäde Der Computerwurm.
unter thw-schoeningen.de Überblick über die Möglichkeiten Autor: Kai Boever.
TYPO3 Universität zu Köln IT-Zertifikat der Philosophischen Fakultät Digital Objects Processing Sommersemester 2016 Stefanie Sturm & Corinna Schumann.
Microsoft Azure Die Cloud-Plattform für moderne Unternehmen ModernBiz 1 Kleine und mittlere Unternehmen (KMU) wünschen sich die Möglichkeit und Flexibilität,
Computerschädlinge. Was sind Computerschädlinge? Computerschädlingen versteht man im Allgemeinen Trojaner, Würmer und Viren. Die bekanntesten Vertreter.
By Cyron Ray Macey from Brisbane ( , ), Australia (Flickr) [CC-BY-2.0 ( via.
Verteilte Anwendungen: J2EE
Daniel Opitz Dr. Elmar Haake
Eine Präsentation von Sandro Schluep und Leon Wink.
Datenschutz im Arbeitsalltag Arbeitsmaterialien
Schulungsunterlagen der AG RDA
Schüler an der Ruth-Cohn-Schule
1 Alles, was eQuote für Ihr Business tun kann.
Public Key Infrastructure
Was die Schoolgames® leisten können
KOOperative BerufsOrientierung
Nordrhein-Westfalen macht Schule. IT-Sicherheit im Verwaltungsnetz
Anpassen von Microsoft SharePoint Onlinewebsite
Vortrag von Philip Reetz
Security Labor MitM-Demonstration
Internet für Klein- und Mittelstandsbetriebe
Julian Lebherz Betreuer: Thomas Büchner Christian Neubert
Was ist ein eBook und wie löst man es ein
Projekte und RZ-Betrieb im Global Sourcing
Werden Sie Mitarbeiterin oder Mitarbeiter im SAP UCC München!
von Eileen, Zoé und Anita
1. Die rekursive Datenstruktur Liste 1
Produktname.
Radium E & I Check E & I Check
Risiko – Check Erkennung von Politisch exponierten Persönlichkeiten (PeP‘s) bzw. von Personen mit Verdacht auf Geldwäsche und/oder Terrorismusfinanzierung.
SAP – Datenkrake und Adminschreck
Cloudlösungen für die Landesgeschäftsstelle
Cloud Computing SBV – Weitebildungskurse 2018.
 Präsentation transkript:

SAP und Oracle: Was das Internet über Anwender verrät Jochen Hein Senior Architekt SAP R/3 Basis SerCon GmbH, Mainz -

Inhalt Wie bekomme ich heraus, ob das Ziel SAP und/oder einsetzt? Was kann ich über die Netzwerk-Infrastruktur lernen? Wie kann ich das Wissen ausnutzen? Was kann man tun um sich zu schützen?

Setzt das Ziel SAP ein? Suche auf der Web-Seite der SAP &as_ sitesearch=sap.com Suche in passenden Internet-Foren nach der Domain des Zieles news:de.alt.comp.sap-r3 etc.news:de.alt.comp.sap-r3 Suche mit Hilfe des Internet-Archives Firmen-Webseite, Stellenangebote

Setzt das Ziel Oracle ein? Analog zu den Optionen bei SAP Wird die Datenbank und/oder Oracle Applications eingesetzt? Welche Optionen der Datenbank werden verwendet (XML, Webserver, Java)?

SAP via Internet Zugriff auf SAP auf zwei Wegen: Internet Transaction Server (alt) Bekannte Sicherheitslücken? Windows-Software Web Application Server (neu) Ist in der URL “sap/*/bsp/” enthalten? Java oder ABAP (SAP-Programmierung)

Netwerk-Struktur Wo stehen die zugreifbaren Rechner? Beim Anwender oder beim Provider? Welche Systeme werden verwendet: ?url= Wo und wie wird der DNS betrieben? Sind dort nützliche Daten abfragbar?

Ausnutzen des Wissens Angriff von außen: Durchdringen der Firewall Ausnutzen von Sicherheitslücken in extern angebotenen Diensten Cross-Site-Scripting SQL-Injection

Ausnutzen des Wissens Angriff von außen: Einschleusen von Trojanischen Pferden Ausspähen des internen Netzes Zugriff mit Rechten des Anwenders bzw. mit erspähter Kennung Auslesen/versenden/manipulieren von Daten

Ausnutzen des Wissens Angriff von innen: Einschleusen als Berater/Mitarbeiter Ausspähen des internen Netzes Zugriff mit Rechten der zugewiesenen Kennung bzw. ausgespähtem Passwort Auslesen/versenden/manipulieren von Daten

Schutzmöglichkeiten Daten-Sparsamkeit: möglichste wenige Informationen veröffentlichen Verschleierung der Infrastruktur (z.B. Firewall unter Solaris, Webserver unter Linux/AIX). Monitoring/Intrusion Detection: Je langsamer ein Angriff ist, desto unsichtbarer ist er.

Schutzmöglichkeiten Nicht jeder Anwender muss alle Daten sehen können Nur notwendige Rechte vergeben Nur die Dienste anbieten, die notwendig sind (Security-Policy) Change-Verfahren für Änderungen der Policy

Schutzmöglichkeiten (2) interne/externe Firewalls Intrusion Detection und Monitoring Definition eines Notfallplanes Rechtliche Würdigung?

Fazit Auch ohne kriminelle Energie sind viele Daten einsehbar Je besser das Umfeld bekannt ist, desto einfacher und erfolgreicher ein Angriff Durch Suchmaschinen und Archive stehen viele Daten zur Verfügung Schutz ist nicht einfach, sondern andauernder Prozess

Fragen? Folien gibt es unter