Direkt zum Inhalt

Benutzermenü

  • Anmelden
Demonstratoren Management Logo
Demonstratoren Management Logo
INPUT FIELD array(8) { ["data-drupal-selector"]=> string(9) "edit-term" ["type"]=> string(4) "text" ["id"]=> string(9) "edit-term" ["name"]=> string(4) "term" ["value"]=> string(0) "" ["size"]=> int(30) ["maxlength"]=> int(128) ["class"]=> array(1) { [0]=> string(9) "form-text" } } array(11) { ["data-drupal-selector"]=> string(9) "edit-term" ["type"]=> string(4) "text" ["id"]=> string(9) "edit-term" ["name"]=> string(4) "term" ["value"]=> string(0) "" ["size"]=> int(30) ["maxlength"]=> int(128) ["class"]=> array(3) { [0]=> string(9) "form-text" [1]=> string(17) "form-autocomplete" [2]=> string(21) "ui-autocomplete-input" } ["data-autocomplete-path"]=> string(80) "/search_api_autocomplete/search_content?display=search_page&&filter=term" ["autocomplete"]=> string(2) "on" ["data-search-api-autocomplete-search"]=> string(14) "search_content" }
  • Demonstratoren
  • Institutionen
    Hauptnavigation
    • Demonstratoren
    • Institutionen

Pfadnavigation

  1. Start
  2. Demonstratoren
  3. Schwachstellen-Scanner

Schwachstellen-Scanner

Der Demonstrator "Schwachstellen-Scanner" (CVE-Scanner) zeigt die Möglichkeiten, unternehmensspezifische IT-Infrastrukturen sowie deren potenzielle Schwachstellen zu identifizieren, zu dokumentieren und zu überwachen.

Mobil

Ergebnis eines CVE-Scans |© TU Chemnitz Ergebnis eines CVE-Scans |© TU Chemnitz
Vorführung des Schwachstellen-Scanners  | © TU Chemnitz Vorführung des Schwachstellen-Scanners | © TU Chemnitz
Mobiler CVE-Scanner | © TU Chemnitz Mobiler CVE-Scanner | © TU Chemnitz
Ergebnis eines CVE-Scans |© TU Chemnitz
Vorführung des Schwachstellen-Scanners  | © TU Chemnitz
Mobiler CVE-Scanner | © TU Chemnitz

product Ergebnis eines CVE-Scans |© TU Chemnitz
product Vorführung des Schwachstellen-Scanners | © TU Chemnitz
product Mobiler CVE-Scanner | © TU Chemnitz
zurück
vor

Detailbeschreibung

Konkret wird erläutert, wie Netzwerkkomponenten und deren Schwachstellen über das Internet identifiziert werden können. Der Demonstrator zeigt dabei anschaulich, wie die Komponenten eines Firmennetzwerkes analysiert werden. Das Ergebnis der Analyse ist zum einen eine Inventarliste der ermittelten Geräte in dem Netzwerk und zum anderen eine Aufstellung bekannter Schwachstellen.

Video-Präsentation
Ansprechpartner
Roland Hallau
Projektmanager IT-Sicherheit
Standort
Verwandte Demonstratoren zu "Schwachstellen-Scanner"
  • Furby und Amazon Echo

    Furby

    IT-Sicherheit im Systemverbund
    Haid-und-Neu-Str. 10–14, 76131 Karlsruhe
  • Ansicht SHIELD von oben/vorne

    SHIELD-Demonstrator

    Secure Heuristic Interface for Exchange of Local Data – Sicherer Datenaustausch mit USB-Sticks
    Haid-und-Neu-Str. 10–14, 76131 Karlsruhe
  • Ansicht SmartWipe von oben/vorne

    SmartWipe

    Sicheres Löschen von USB-Sticks
    Haid-und-Neu-Str. 10–14, 76131 Karlsruhe
  • Vorführung

    Böser Zwilling im WLAN

    Sensibilisierung im Umgang mit WLAN
    Im Technologiepark 25, 15236 Frankfurt (Oder)
  • Live-Hacking einer Steuerung | © TU Chemnitz

    IT-Sicherheit von Produktionsanlagen

    Der mobile Testaufbau stellt ein Netzwerk mit Industriesteuerungen und einem angeschlossenen Roboter dar. Das Live-Hacking zeigt die Vorgehensweise von Angreifern von der Informationsbeschaffung bis hin zum Abschalten des Roboters.
    tti Technologietransfer und Innovationsförderung Magdeburg GmbH, Bruno-Wille-Straße 9, 39108 Magdeburg
  • Lernfabrik IT-Security

    Lernfabrik IT-Security

    Die Lernfabrik IT-Security zeigt Schutzmaßnahmen und -konzepte auf, um Ihren Produktionsprozess vor Bedrohungen zu schützen und eine sichere Fertigung zu ermöglichen.
    Ricklinger Stadtweg 120, 30459 Hannover
  • TISiM Schriftzug

    TISiM

    Als Anlaufstelle des Projekts “Transferstelle IT-Sicherheit im Mittelstand” bietet das Kompetenzzentrum Zugriff auf alle Angebote der TISiM.
    57072 Siegen

Rechtliches

  • Datenschutzerklärung
  • Impressum
  • Kontakt