IT-Trends Sicherheit - Bochum

Slides:



Advertisements
Ähnliche Präsentationen
Warum WordPress Sicherung?
Advertisements

Präsentation des Abschlussprojektes Rudolf Berger
© it & tel – E-Werk Wels AG 1 Das Problem. © it & tel – E-Werk Wels AG 2 Ausbreitung von Malware Sanfte Migration von nach Web Vector Web.
Präsentation von: Tamara Nadine Elisa
Projektarbeit PHP 5.3 / MySQL & Content Management Systems
Informations- und Kommunikationstechnik für Kooperationen, Security Hannes Passegger Produkt Marketing 04. Okt
Modul 6 Handy-Signatur: Anwendung. Anwendungsbereiche der Handy-Signatur „Eigenhändige Unterschrift“ Elektronische Behördenwege Rechtsgültiges Unterschreiben.
Bewerbungs- eingang Bewerbungs- bearbeitung Stellenangebote VermittlungKommunikationZusatzleistungen.
Rechen- und Kommunikationszentrum (RZ) Sicherheitsorientierte Webentwicklung am Beispiel der Matse-Dienste Jan-Frederic Janssen.
» Mobile Gateway Enterprise Edition Einzigartige Freiheit und innovative Arbeitserleichterung für den Mittelstand… Bewerbung für den Innovationspreis.
1 VMware vCenter Chargeback Manager Rüdiger Melzer Senior Systems Engineer, Alliance Management VMware
Beispiele aus der Praxis Pascal Schmid CEO, netrics AG Die Bedrohung aus dem Netz – Was kann ich tun?
Kommunikation verbindet. Und wer verbindet die Kommunikation? COSYNUSconnect: Universeller Zugriff auf Unternehmensdatenbanken Ivan Dondras, IT-Consultant.
0,0011,52 6,60 5,60 0,00 6,80 7,40. 6,60 5,60 0,00 6,80 7,40 0,0011,52 Die Sicher-Stark-Initiative Gewaltprävention an Grundschulen.
SAP und Oracle: Was das Internet über Anwender verrät Jochen Hein Senior Architekt SAP R/3 Basis SerCon GmbH, Mainz
Ein Projekt der FU Berlin Im Auftrag der FU Berlin Gefördert durch Netzwerk für Nachhaltige Schülerfirmen
Webseite mit WordPress das weltweit beliebteste Redaktionssystem Kursleiter: Patrick Bertolf.
Microsoft Azure Die Cloud-Plattform für moderne Unternehmen ModernBiz 1 Kleine und mittlere Unternehmen (KMU) wünschen sich die Möglichkeit und Flexibilität,
DEKRA Qualification. Eine Annäherung auf neun Seiten. entscheiden – machen – Wissen.
Kontinuität. Kompetenz. Innovation. Das Unternehmen MDW FLAMINGO existiert seit über 30 Jahren und bietet Dienstleistungen in den Bereichen Marketing,
Aufgabe 1: Begriffswelt
Gefahrenquellen für Betriebe
29. Magento Stammtisch Thema: IT-Sicherheit Gregor Bonney
Informationen zum Studiengang
Etwas Misstrauen und hohe Aufmerksamkeit
Mögliche Auswirkungen von Cyberkriminalität auf das Geschäft von kleinen und mittleren Unternehmen (KMU) im Jahr 2016 Umfragebericht für Schweiz Oktober.
Geodaten-Infrastruktur
Blended Learning-Team
Wie barrierefrei ist meine Website?
„Ab in die Wachstumsregion Dresden!“
Projekt: Freie Tauchausbildungsunterlagen
Datenschutz im Arbeitsalltag Arbeitsmaterialien
Workshop: -Verschlüsselung
Datensicherheit Klaus Kulpa Dominik Dollbacher Matthias Daxböck.
Schulungsunterlagen der AG RDA
IHK-Energiescouts weisen den richtigen Weg
Das neue Datenschutzrecht Angebote und Services der WKO
Präsentation im Rahmen der EffNet-Tagung in Kaiserslautern am
Public Key Infrastructure
VPN (Virtual private Network)
Dominik Leibenger1 Stephan Ory2 Christoph Sorge1
Angriffstechniken und Gegenmaßnahmen
Anleitung für Administratoren
Anleitung für Administratoren
Citavi im Prozess der wissenschaftlichen Arbeit
Kontinuität. Kompetenz. Innovation.
1.
Inklusion auf dem ersten Arbeitsmarkt Fachtagung „Berufswegeplanung“ Verein für Körper- und Mehrfachbehinderte e.V. Hannover
ExtraHertz Projektabstimmung Entwurf - Erklärungen der Hochschulen
Security Labor MitM-Demonstration
Digital Business Coaching
IT an Schulen - Ergebnisse einer Befragung von Lehrern in Deutschland - - November
Potenziale von Enterprise Collaboration & Social Business
ABB STOTZ-KONTAKT GmbH
«Bewerbungsgespräche üben»
Azure Countdown Was tun, wenn der Verschlüsselungstrojaner zugeschlagen hat? Backup and Desaster Recovery im ambulanten Pflegedienst.
PI Infrastruktur in der Max-Planck-Gesellschaft
Sicherheitslabor — Einführung
Die Alumniarbeit des DAAD
Berufsprofil der Aktivierungsfachperson HF
IBM Software Cincom Systems Erwartete 20-prozentige Verkürzung der Markteinführungszeit mit dem IBM WebSphere Liberty-Profil Die Anforderung: Das für.
Konzept WAB-Arbeitskreis Digitale Transformation
Ein Modell zur Beteiligung von Kindern und Jugendlichen
Nutzung alternativer Metriken in VZG-Repositorien
BV 4.0 – Agieren statt reagieren
Kritische Infrastrukturen“
RPR Unternehmensgruppe
Hack2Sol – Powered by SAP
Schmock Mutter nicht ausreichend versorgt  fast verhungert Mutter bei Geburt verstorben Schmock mit Flasche aufgezogen.
 Präsentation transkript:

IT-Trends Sicherheit - Bochum Auf der sicheren Seite – Mittelstandsgerechte Lösungen zum Webseitenschutz Michael Weirich, eco e.V IT-Trends Sicherheit - Bochum

HTTP vs HTTPS vs 27.03.2019 IT-Trends Sicherheit 2

Keine Verschlüsselung HTTP vs HTTPS vs Keine Verschlüsselung Mit Verschlüsselung 27.03.2019 IT-Trends Sicherheit 3

Wie gut ist Verschlüsselung? Rechenbeispiel AES: 128 bit Schlüssel 128 bit? → Angreifer muss mit einer Bruteforce Attacke bis zu 2¹²⁸ Schlüssel raten Ist das viel? 27.03.2019 IT-Trends Sicherheit 4

AES brechen Heimcomputer kann ~1 Milliarde Schlüssel/s raten →~2³⁰/s Ein Tag hat 60*60*24 Sekunden → 86400s * 2³⁰/s = ~2⁴⁶ Wie lange würde es dauern 2¹²⁸ zu Schlüssel zu probieren? 2¹²⁸ / 2⁴⁶ = ~4835703278458516698824704 Tage = ~13248502132763059448834294 Jahre = ~946321580911647 mal das Alter des Universums 27.03.2019 IT-Trends Sicherheit 5

AES brechen mit mehr Power Spezialcomputer kann 2⁵⁶ Schlüssel/Tag raten Kostet ~10.000€ das Stück 27.03.2019 IT-Trends Sicherheit 6

Spezialcomputer Rechnung Wie lange würde es dauern 2¹²⁸ zu Schlüssel zu probieren? → 2¹²⁸ / 2⁵⁶ = ~4722366482869645213696 Tage = ~12937990364026425243 Jahre = ~924142168 Alter des Universums → Wir brauchen mehr Rechenpower! 27.03.2019 IT-Trends Sicherheit 7

Spezialcomputer Rechnung Große Fabrikhalle voller Spezialcomputer: → 900 000 Stück 12937990364026425243 Jahre / 900 000 → ~14375544848918 Jahre 924142168 Alter des Universums / 900 000 → ~1026 mal Alter des Universums 27.03.2019 IT-Trends Sicherheit 8

Kryptographie gebrochen! 27.03.2019 IT-Trends Sicherheit 9

Viele Fehlerquellen Implementierungsfehler Konfigurationsfehler Designfehler Veraltete Algorithmen Ohne Verschlüsselung braucht ein Angreifer 0 Sekunden! 27.03.2019 IT-Trends Sicherheit 10

Angriffe auf KMU KMUs beliebtes Ziel, weil oft Wissen und Ressourcen zur Schutz vor Cyber-Angriffen fehlen Insbesondere bei IT-fernen Branchen fehlt oft das Bewusstsein für Cyberkriminalität Haupt-Angriffs-Vektor bei KMUs sind Sicherheitslücken bei Webanwendungen und Webservern KMUs beliebtes Ziel, weil oft Wissen und Ressourcen zur Schutz vor Cyber-Angriffen fehlen Insbesondere bei IT-fernen Branchen fehlt oft das Bewusstsein für Cyberkriminalität Haupt-Angriffs-Vektor bei KMUs sind Sicherheitslücken bei Webanwendungen und Webservern 27.03.2019 IT-Trends Sicherheit 11

SIWECOS hilft Projektpartner Unterstützt durch Projekt im Rahmen der Initiative "IT-Sicherheit in der Wirtschaft" des BMWi (Sep 2016 – Nov 2018) Initiative „IT-Sicherheit in der Wirtschaft"  Die Initiative „lT-Sicherheit in der Wirtschaft" des Bundesministeriums für Wirtschaft und Energie will vor allem kleine und mittelständische Unternehmen beim sicheren Einsatz von IKT-Systemen unterstützen. Gemeinsam mit IT- Sicherheitsexperten aus Wissenschaft, Wirtschaft und Verwaltung soll eine Grundlage dafür geschaffen werden, um die Bewusstseinsbildung in der digitalen Wirtschaft beim Thema lT-Sicherheit im Mittelstand zu stärken. Unternehmen sollen durch konkrete Unterstützungsmaßnahmen dazu befähigt werden, ihre lT-Sicherheit zu verbessern. Weitere Informationen zur Initiative und ihren Angeboten sind unter: www.it-sicherheit-in-der-wirtschaft.de abrufbar.  27.03.2019 IT-Trends Sicherheit 15

SIWECOS steht für Sichere Webseiten und Content Management Systeme und hilft Unternehmen Sicherheitsprobleme auf Webseiten rasch zu erkennen und zu beheben. 27.03.2019 IT-Trends Sicherheit 16

SIWECOS bietet einen Webseitencheck, der Sicherheitslücken in Content Management Systemen aufdeckt. individuelle Benachrichtigungen und Handlungsempfehlungen zu Sicherheitsproblemen auf Ihrer Webseite. kompetente Ansprechpartner mit jahrelanger Erfahrung im Bereich IT-Sicherheit. und das alles völlig kostenlos 27.03.2019 IT-Trends Sicherheit 17

Schwachstellenscanner HTTP-Security-Header-Scanner TLS-Scanner XSS-Scanner Information-Leakage-Scanner Schadprogramm-Scanner Ergebnisse zielgruppengerecht aufbereitet 27.03.2019 IT-Trends Sicherheit 18

SIWECOS – auf der sicheren Seite Einfache Erklärungen und Beschreibungen – auch für „nicht-Techniker“ Signal-Anzeige für die unterschiedlichen Schwachstellen Zielgruppengerechte Handreichungen und Sicherheitsempfehlungen Umfangreiches SIWECOS WIKI Einfache Registrierung, Implementierung und Nutzung 27.03.2019 IT-Trends Sicherheit 19

SIWECOS CMS-Plugin SIWECOS Nutzung und Anmeldung auch über CMS-Plugins möglich – ohne die Webseite Einfache Implementierung und Nutzung als Add-On der CMS-Installation Aktuelle stehen SIWECOS Plugins für WordPress, Joomla und Contao bereit – weitere folgen. 27.03.2019 IT-Trends Sicherheit 20

Der SIWECOS Hoster-Service Direkte Schnittstelle zu beteiligten Webhostern in Deutschland Aktive Kommunikation von Filter-Regeln zur Abwehr von Angriffen (ModSecurity) Serverseitiger Schutz von Angriffen auf die beim Webhoster installierte Webseiten – bevor die Webseiten-Betreiber infiziert werden können. Ermöglicht den proaktiven Schutz von Millionen installierten CMS-Systemen, ohne dass der Webseiten-Betreiber selbst und sofort aktiv werden muss. Weitere Informationen und Kontakt: https://siwecos.de/service-fuer-webhoster/ hosterservice@siwecos.de Partner und Unterstützer 27.03.2019 IT-Trends Sicherheit 21

Der SIWECOS Hoster-Service Use Case Joomla Incident im Oktober 2016: Abwehr von 37.000 Attacken im Zeitraum 0-6 Uhr (= 148.000 Attacken am Tag) Die Bereinigung eines solchen Angriffs kostet etwa 150€ (2,5 Stunden á 60€), Wenn nur 1% der Angriffe erfolgreich gewesen wäre ergeben sich hier Einsparungen von 225000€ für die betroffenen KMUs Das pro Tag bei diesem einen Hoster! Partner und Unterstützer 27.03.2019 IT-Trends Sicherheit 22

Sicherheitsgewinn durch SIWECOS Steigerung des Sicherheitsniveaus bei KMU Nutzer- und Zielgruppenübergreifende Zusammenarbeit Security by Design 27.03.2019 IT-Trends Sicherheit 23

Kontakt Michael Weirich, eco – Verband der Internetwirtschaft e.V. Lichtstraße 43h 50825 Köln Fon +49 (0) 221 – 7000 48-193 Fax +49 (0) 221 – 7000 48-111 michael.weirich@eco.de https://www.eco.de https://www.siwecos.de 27.03.2019 IT-Trends Sicherheit 24

TLS-Scanner Der TLS-Scanner überprüft den Server ihrer Website auf schwache TLS Konfigurationen: Zertifikats-Probleme Alte Protokollversionen Schwache Verschlüsselungsalgorithmen Der TLS-Scanner schützt Ihren Server von Lauschangriffen 27.03.2019 IT-Trends Sicherheit 25

DOMXSS-Scanner Automatisierte Schwachstellenerkennung im Falle von DOM Cross-Site Scripting (DOMXSS) Sind potentielle Verwundbarkeiten vorhanden Sollte eine Untersuchung von einem Fachexperten durchgeführt werden? Schadcodeausführung auch ohne eine Interaktion des Servers Schutzmechanismen wie Web Application Firewalls (WAF) sind oft wirkungslos 27.03.2019 IT-Trends Sicherheit 26

HTTP-Security-Header-Scanner Prüft Ihren HTTP Header auf unsichere Konfigurationen Prüft Ihre Privatsphäre-Einstellungen Prüft Ihren Clickjacking-Schutz Prüft den Cross-Site-Scripting Schutz im HTTP-Header Der HTTP-Security Header Scanner mildert u. a. Spoofing-Angriffe 27.03.2019 IT-Trends Sicherheit 27

Information-Leakage-Scanner Prüft die Privatsphäre-Einstellungen des Content Management Systems Prüft Ihre Webseite auf maschinell auslesbare E-Mail-Adressen Prüft Ihre Webseite maschinell auslesbare Versions-Angaben oder installierte Plugins Verhindert eine unbewusste Preisgabe Ihrer Daten im Internet an Dritte 27.03.2019 IT-Trends Sicherheit 28