Security Incident Management (CAS SIM)

Größe: px
Ab Seite anzeigen:

Download "Security Incident Management (CAS SIM)"

Transkript

1 Certificate of Advanced Studies Security Incident Management (CAS SIM) Die Angriffe aus dem Internet werden täglich zahlreicher und raffinierter. Unternehmen müssen bei sicherheitsrelevanten Vorfällen immer schneller und präziser reagieren. In CAS Security Incident Management (CAS SIM) lernen Sie, professionell, zielgerichtet und methodisch gegen Angriffe vorzugehen.

2 Zielpublikum Das CAS SIM richtet sich an IT-Fachkräfte, die in einem entsprechend spezialisierten Team oder im Security-, Netzwerk- oder System-Umfeld eine operative Security-Tätigkeit wahrnehmen. Voraussetzungen Die Teilnehmenden besitzen gute Kenntnisse der Internet-Protokolle und beherrschen mindestens eine Skript- und/oder eine Programmiersprache. Sie gehen effizient mit Linux und Windows-Systemen um. Projekterfahrungen in den Bereichen IT-Infrastruktur, Netzwerk-Architektur oder IT-Security sind erwünscht. Die Teilnehmenden bringen IT-Vorkenntnisse im Rahmen einer Informatik- oder Wirtschaftsinformatik- Ausbildung mit. Insbesondere sind Erfahrungen in der Mitarbeit und Umsetzung von Informatikprojekten erforderlich. Für das Studium der Fachliteratur und Kursunterlagen werden Englisch-Kenntnisse vorausgesetzt. Ausbildungsziele Sie können bei Sicherheitszwischenfällen schnell die richtigen Massnahmen ergreifen und lassen dabei gewonnene Erkenntnisse in die Verbesserung Ihrer IT-Sicherheit einfliessen. Sie können kompetent in einem Computer Security Incident Response Team oder Computer Emergency Response Team mitarbeiten. Kompetenzprofil Kompetenzstufen 1. Kenntnisse/Wissen 2. Verstehen 3. Anwenden 4. Analyse 5. Synthese 6. Beurteilung Termine, Anmeldung und Durchführungsort Kursstart Kalenderwoche 43. Anmeldeschluss Ende Kalenderwoche 40. Das CAS dauert ein Semester und findet an einem Tag pro Woche von 08:30h bis 16:15h und an einzelnen Montagabenden von 16:30h bis 19:45h statt. Berner Fachhochschule, Weiterbildung, Wankdorffeldstrasse 102, 3014 Bern, Telefon ,

3 Inhaltsverzeichnis 1 Umfeld 4 2 Zielpublikum 4 3 Voraussetzungen 4 4 Ausbildungsziele 5 5 Kursübersicht 5 6 Kompetenzprofil 6 7 Kursbeschreibungen Bedrohung und Operational Security Prävention Detektion Analyse Reaktion Workshop Projektarbeit Zielsetzung und Thema Ablauf Ergebnis und Bewertung 18 8 Kompetenznachweise 19 9 Ergänzende Lehrmittel Dozierende Organisation Termine 21

4 Die Angriffe aus dem Internet werden täglich zahlreicher und raffinierter. Unternehmen müssen bei sicherheitsrelevanten Vorfällen immer schneller und präziser reagieren. In CAS Security Incident Management (CAS SIM) lernen Sie, professionell, zielgerichtet und methodisch gegen Angriffe vorzugehen. 1 Umfeld In der heutigen IT-Landschaft lassen sich Sicherheitszwischenfälle nicht vollständig vermeiden. Je früher ein Vorfall erkannt und je schneller er behoben wird, umso geringer ist der entstandene Schaden. Das CAS SIM setzt den Fokus auf das Erkennen von sicherheitsrelevanten Ereignissen sowie eine rasche und zielgerichtete Reaktion. Es ergänzt die CAS Networking & Security und IT Security Management, welche die präventive Seite beleuchten. Alle drei CAS zusammen ergeben eine hervorragende Ausgangslage für den erfolgreichen Abschluss des MAS Information Technology mit Vertiefung in Cyber Security. Cyber Security 2 Zielpublikum Das CAS SIM richtet sich an IT-Fachkräfte, die in einem entsprechend spezialisierten Team oder im Security-, Netzwerk- oder System-Umfeld eine operative Security-Tätigkeit wahrnehmen. 3 Voraussetzungen Die Teilnehmenden besitzen gute Kenntnisse der Internet-Protokolle und beherrschen mindestens eine Skript- und/oder eine Programmiersprache. Sie gehen effizient mit Linux und Windows-Systemen um. Projekterfahrungen in den Bereichen IT-Infrastruktur, Netzwerk-Architektur oder IT-Security sind erwünscht. Die Teilnehmenden bringen IT-Vorkenntnisse im Rahmen einer Informatik- oder Wirtschaftsinformatik- Ausbildung mit. Insbesondere sind Erfahrungen in der Mitarbeit und Umsetzung von Informatikprojekten erforderlich. Für das Studium der Fachliteratur und Kursunterlagen werden Englisch-Kenntnisse vorausgesetzt. Study Guide CAS SIM 4/22

5 4 Ausbildungsziele Sie können bei Sicherheitszwischenfällen schnell die richtigen Massnahmen ergreifen und lassen dabei gewonnene Erkenntnisse in die Verbesserung Ihrer IT-Sicherheit einfliessen. Sie können kompetent in einem Computer Security Incident Response Team oder Computer Emergency Response Team mitarbeiten. 5 Kursübersicht Kurs / Lehreinheit Lektionen Stunden Dozierende Bedrohung, Operational Security 12 Reto Inversini, Endre Bangerter, Mauro Vignati Prävention 32 Adrian Leuenberger, Reto Inversini, Eduard Blenkers Detektion 28 Reto Inversini, Heino Kronenberg, Manuel Schilt Analyse 48 Eduard Blenkers, Adrian Leuenberger, Marco Gfeller Andreas Greulich Reaktion 20 Anton Brunner, Adrian Leuenberger, Reto Inversini Workshop 8 Stefan Egger, Heino Kronenberg Organisation und Meilensteine Semesterarbeit 12 alle Semester-/Projektarbeit ~ 90 alle Total 160 ~ 90 Das CAS umfasst insgesamt 12 ECTS Punkte. Für die einzelnen Kurse ist entsprechend Zeit für Selbststudium, Prüfungsvorbereitung etc. einzurechnen. Das CAS ist Teil des «Master of Advanced Studies in Information Technology» der Berner Fachhochschule und ist Teil der Cyber Security Vertiefung. Study Guide CAS SIM 5/22

6 6 Kompetenzprofil Intrusion Detection Prevention Malware Analyse Netzwerk Analyse System und Operational Security Organisation und Risikomanagement Reverse Engineering Penetration Testing Forensic Legende: Voraussetzungen Ausbildungsziele 1. Kenntnisse von Begriffen, Definitionen und Regeln; Faktenwissen 2. Verstehen von Zusammenhängen, Erklären von Sachverhalte erklären können 3. Anwendung des Wissens in einfachen Situationen 4. Analyse der eigenen Lösung 5. Synthese neuer Lösungen und Anwendung in komplexen Situationen 6. Beurteilung der Anwendbarkeit für bestimmte Probleme und Situationen, methodische Abwägung und Evaluation von Alternativen, Beziehungen zu anderen Fachgebieten Study Guide CAS SIM 6/22

7 7 Kursbeschreibungen Dieser Study Guide beschreibt Ziele, Inhalte und Organisation des Lehrgangs. Änderungen, insbesondere bezüglich des Inhalts, sind bis zu Beginn des Lehrgangs jederzeit möglich. Angaben zu Terminen und Kompetenznachweisen sind ab Studienbeginn verbindlich. Der Begriff Kurs schliesst alle Veranstaltungstypen ein, er ist ein zusammenfassender Begriff für verschiedene Veranstaltungstypen wie Vorlesung, Lehrveranstaltung, Fallstudie, Living Case, Fach, Studienreise, Semesterarbeiten usw. 7.1 Bedrohung und Operational Security Kursbeschreibung Allgemein Lernziele Im Einführungsblock wird eine Übersicht über die aktuelle Bedrohungslage vermittelt. Im Weiteren werden die grundlegenden Arbeitstechniken behandelt und gelernt wie sich die Studierenden selbst schützen, um bei ihrer Arbeit das Risiko möglichst tief zu halten. Grundlegende, für dieses CAS wichtige Basiskenntnisse, werden mit einem kurzen Überblick und einigen Kontroll-Fragen zusammengefasst. Ableiten aus: Einführung Bedrohung Typisierung der Bedrohung Operational Security Background (bereits vorhandenes Wissen auffrischen): Sniffing TCP/IP Protokollfamilie BS-Theorie Grundlagen für das Reverse Engineering X86 Assembler Shell-Skriptprogrammierung Erfahrung, wie in grossen Datensammlungen relevantes durch geschicktes Filtern schnell gefunden werden kann Study Guide CAS SIM 7/22

8 Kursbeschreibung Themen Einführung und Bedrohungslage: Bedrohungen durch Cybercrime und staatlich geführte Cyberangriffe Überlegungen zur Ethik Schutz der eigenen Identität, Umgang mit Social Networks Schutz der eigenen Arbeitsmittel (Anonymisierung, verschlüsselte Kanäle) Typisierung der Bedrohungen: Malware-Techniken Akteure und ihre Werkzeuge Typisierung von Malware (Trojaner, Würmer, Backdoors, Rootkits) Grundlagenwissen TCP/IP (Auffrischung im Selbststudium): Online-Aufzeichnen und (Offline) analysieren von Datenströmen, mit Spez. HW und SW auf Interlinks oder zwischen Server und Core-Netz SW-Analyzer und dedizierte HW-Analyzer (Wireshark, Fluke, JDSU) Sniffing und Protokollanalyzer, Eigenschaften, Grenzen und Möglichkeiten In-Line und Off-Line Protokollanalyse TAP, Mirror-Port oder Repeater Filtermöglichkeiten, Filterregeln und HW-Filter, SW-Filter, Display-Filter Statistiken, Auswertungen und Aussagen Protokollanalyse Grundlagenwissen Betriebssystem-Theorie (Auffrischung im Selbststudium): Aufbau eines Betriebssystems Prozess Management Memory Management Inter Process Communication Interrupts und die Kommunikation mit der Peripherie Grundlagenwissen Bash / Regular Expressions (Auffrischung im Selbststudium): Grundlagen der Programmierung in der Bash Theorie der Regular Expressions Anwendung von Regular Expressions in der Bash Grundlagenwissen für das Reverse Engineering Grundkenntnisse x86-assembler Vorkenntnisse Perl, Python, PHP oder eine andere Skript-Sprachen. Vertrautheit mit regulären Ausdrücken RegEx Grundlagenwissen: Internet-Protokolle, Betriebssysteme, Programmierung Lehrmittel Skript / kommentiertes Folienset Videos: Training: Network Analyzer - Wireline Protocol Test: Literaturempfehlungen: (siehe [1], [2]) 7.2 Prävention Study Guide CAS SIM 8/22

9 Kursbeschreibung Allgemein Nur minimal oder schlecht geschützte Infrastrukturen sind unabhängig von den darauf verarbeiteten Daten ein lohnenswertes Ziel für Missbrauch. Systeme sind daher gegen direkte und indirekte Angriffe zu schützen, sprich zu härten. Die Effektivität der Massnahmen kann beispielsweise mittels geeigneten Penetration Testing auf verschiedenen Ebenen geprüft werden. Aber auch gehärtete Systeme sind nie perfekt geschützt und neu gewonnenen Erkenntnissen müssen ständig in die implementierten Sicherheitsmassnahmen einfliessen. Lernziele Vulnerability- und Patch Management: Kenntnis über verschiedenen Arten von Schwachstellen, deren Einordnung und die entsprechenden Massnahmen zum Schutz von Infrastruktur und Systemen. Die Studierenden wissen, wo sie Informationen zu Schwachstellen beschaffen. Sie können für das eigene Unternehmen beurteilen, in welchem Zeitraum ein Patch eingespielt werden muss. Malware und Spam/Phishing-Protection: Möglichkeiten zum Schutz von Infrastruktur und Mitarbeitenden vor Malware und Spam kennenlernen. Aufzeigen, wie eine Malwareschutz Strategie mit verschiedenen Schutzringen die Grundlage für einen effizienten und effektiven Schutz legt. Kennenlernen der einzelnen Technologien, die den Schutz vor Malware und Spam ermöglichen. System Hardening: Serversysteme so aufbauen und konfigurieren, dass sie eine möglichst geringe Angriffsfläche bieten. Der Kurs ist zweigeteilt, der eine Teil behandelt das Hardening von Windows Servern, der andere Teil von Linux Systemen. Penetration Testing: Die Studierenden können ihre Systeme und Anwendungen auf Verwundbarkeiten hin testen. Sie wissen, mit welchen Arbeitsinstrumenten gearbeitet werden kann und kennen die nötigen Prozesse im Betrieb, um dies störungsfrei durchzuführen. Themen Vulnerability und Patch Management und die notwendigen Prozesse: Microsoft Windows vs. Unix Klassifizierung von Schwachstellen Informationsquellen Issue- und Vulnerability-Tracking Patch-Cycles, Testing und zeitliche Aspekte Grenzen des Vulnerability- und Patch Managements Malware und Spam-Protection: Übersicht über die verschiedenen Möglichkeiten sich vor Malware und Spam zu schützen Malwareschutz Strategien und Konzepte Kenntnis über die Grenzen des Schutzes Von dem klassischen, signaturbasierten Scanner zu einem verteilten Ansatz mit verschiedenen Schutzelementen Malware- und Virenscanner Detektionsmöglichkeiten Study Guide CAS SIM 9/22

10 Kursbeschreibung Themen Penetration Testing: Einordnung der Tests anhand der OSI-Layer 2-7 und Übersicht über die Tools (Portscanner, Vulnerability Scanner, Webapplication Scanner, unterstützende Hilfsmittel) Penetration Testing Standards (PTES, OSSTMM, OWASP, etc.) Vorbereitende Vorsichtsmassnahmen und Massnahmen für den Fall dass etwas schief geht Einsatz von Penetration Testing Frameworks (Metasploit & Co.) Portscanning (nmap, etc.) Vulnerability Scanning (nessus, etc.) Webapplication Scanning und manuelle Tests mittels Reverse Proxies (Webinspect, ZAP, w3af, skipfish, etc.) Was will ich / was erhalte ich / was mache ich daraus Grenzen des Penetration Testings Generelle Schutzmassnahmen auf Ebene Prozessor und Betriebssystem: Never execute Bit (NX bit) ASLR (Address Space Layout Randomization) DEP (Data Execution Prevention) Härtungsmassnahmen für Unix Systeme am Beispiel von Linux: Generelles zu Unix Konzepten und Infrastrukturen Unix Hardening Guides Logging Partitionierung und Diskchiffrierung Härtung von Kernel und Netzwerkstack Authentisierung und Autorisierung Reduktion der Angriffsfläche durch Einschränken von Diensten Mandatory Access Control am Beispiel von AppArmor Logging Integritätsprüfung Sichere Remote Administration mit SSH Life Cycle Management Härtungsmassnahmen für Windows Systeme: Generelles zu Microsoft Konzepten und Infrastrukturen Windows Hardening Guides Benutzerverwaltung und Authentisierung Reduktion der Angriffsfläche durch Einschränken von Diensten Microsoft Active Directory, Security Templates und GPOs Tools zur Absicherung eines Windows Systems Microsoft Applocker MS Best Practice Analyzer / Microsoft Baseline Security Analyzer Lokale Firewall und Virenscanner Microsoft BitLocker Sichere Remote Administration (RDP, etc.) Logging Lehrmittel Skript / kommentiertes Folienset Literaturempfehlungen: (siehe [1], [2]) Study Guide CAS SIM 10/22

11 7.3 Detektion Kursbeschreibung Allgemein Die Studierenden lernen, wie Angriffe auf Netzwerk- und auf Systemebene erkannt werden können. Sie können automatisierte von gezielten Angriffen unterscheiden und kennen die wichtigsten Werkzeuge um Angriffe zu erkennen und abzuwehren. Lernziele Logfile Analyse: Vorstellen der Konzepte zu einer zentralisierten Logsammlung. Erkennen von Angriffsmustern in Logdaten. Kennenlernen der Tools auf der Command Line für das effiziente Suchen in Logdaten. Arbeiten mit Splunk als Tool zur Sammlung und Verarbeitung von Logdaten. Network Intrusion Detection: Kennenlernen der verschiedenen Konzepte für die netzwerkbasierte Intrusion Detection. Erkennen von Angriffsmustern auf Netzwerkebene. Aufbau, Konfiguration und Einsatz von einem NIDS auf der Basis von Snort. Host Intrusion Detection: Kennenlernen der Komponenten eines Host Intrusion Detection Systems (Integritätsprüfung und Verhaltenserkennung). Kennenlernen eines Host Intrusion Prevention Systems für Endgeräte. Intelligence: Kennenlernen der wichtigsten Technologien (passivedns, passivessl, Malware Information Sharing Platform) und Quellen (Virustotal, PassiveTotal, Shodan, Spamhaus). Arbeiten und Einbinden von Threatfeeds in die Detektionsinfrastruktur. Themen Logfile Analyse: Zentralisierung von Logs mit Hilfe von Syslog Logfile-Analyse auf der Commandline Pattern Matching Korrelationen Einsatz von Splunk zur Logfile Analyse Study Guide CAS SIM 11/22

12 Kursbeschreibung Themen Network Intrusion Detection Systeme (NIDS): NIDS Typen Architektur eines NIDS Konfiguration von Snort Schreiben von Snort Rules Arbeiten mit Snort Analyse von pcaps und Generieren von Snort Rules Praktische Übung am Beispiel von extremerat und ZeuS pcaps Andere NIDS (Suricata, Bro) Zusätzliche Elemente wie passivedns und passivessl Host Intrusion Detection: Konzept der Host basierten Intrusion Detection Elemente einer Hostbasierten Intrusion Detection auf Server Systemen Integrity Checking Systeme als einzige Möglichkeit, die Unversehrtheit eines Systems nachzuweisen Hostbasierte Analyse und Erkennung am Beispiel von OSSEC Verhaltensbasierte Intrusion Detection auf Endgeräten mit Hilfe eines HIPS (Host Intrusion Prevention System) Kochbuchrezepte für die Angriffserkennung: Angriffserkennung mit Hilfe eines Honeypots Nachverfolgen eines Angreifers anhand kleiner Spuren wie z.b. Spracheinstellungen im User Agent String des Browser. Fraud Detection Sammeln und Verarbeiten von Netzwerk basierten Intelligence Informationen Lehrmittel Skript / kommentiertes Folienset Literaturempfehlungen: (siehe [1], [2]) Study Guide CAS SIM 12/22

13 7.4 Analyse Kursbeschreibung Allgemein Malware ist nach wie vor eine der grössten Bedrohungen für eine Firma, insbesondere, wenn Malware im Kontext von gezielten Angriffen eingesetzt wird. Um den Impact eines Security Incidents mit Malware einschätzen zu können und um Gegenmassnahmen zu bestimmen, muss der CSIRT Mitarbeiter die gefundene Malware verstehen und analysieren können. Es gibt jedoch Situationen, bei denen mit Hilfe von dynamischer Analyse keine Informationen gewonnen werden können, z.b. weil die Malware nur auf bestimmten Geräten startet. In diesem Fall muss der Code mittels Reverse Engineering statisch analysiert werden. Lernziele Disk-Forensik: Einführung in die Funktionsweise von Festplatten und Dateisystemen, sowie die Datenträgerforensik (Disk, Flash und SSD Speicher). Die Teilnehmende erlernen und benutzen die Grundtechniken der Disk-Forensik im Kontext der Malware und Intrusion Analyse. Memory Forensik: Die Teilnehmende erlernen die Grundlagen der Memory Forensik und sind in der Lage diese Zwecks Detektion und Analyse von Malware einzusetzen. Dynamische Malware Analyse: Die Studierenden lernen die verschiedenen Malware Typen kennen und können diese, mittels der erlernten Techniken, auf bestimmte Merkmale hin analysieren. Script/Dokument Analyse: Einführung in obfuskierte Java Scripts, Office Dokumente mit obfuskierten Makros und PDF Dokumente mit maliziösen Inhalten. Die Studierenden lernen verschiedene Tools kennen und anwenden, welche beim analysieren und deobfuskieren solcher Dokumente von Nutzen sind. Reverse Engineering: Die Studierenden erhalten einen Einblick ins Reverse Engineering von Malware mit Hilfe von Debugger und Disassembler. Study Guide CAS SIM 13/22

14 Kursbeschreibung Themen Disk-Forensik: Akquisition und Analyse eines Datenträgers Erstellen von Zeitlinien über angelegte, geänderte und gelöschte Dateien Suche von systemspezifischen Artefakten Carving von gelöschten Dateien Memory Forensik: Grundlagen des Memory Aufbaus und dessen Inhalten Memory Akquisition und Analyse Techniken und deren Anwendungsbereiche Analysetools wie Volatility und Redline Systemanalyse und Detektion von Anomalien mittels Memory Forensik Dynamische Malware Analyse: Dynamische Analyse mit verschiedenen Tools Analysieren von Malwaretraffic Aufbau und Kommunikation von Bot Netzen Verhaltensbasierte Analyse Script/Dokument Analyse: Analysieren/Deobfuskieren von Java Scripts von Hand Analysieren/Deobfuskieren von Java Scripts mit verschiedenen Tools (Debugger/Interpreter) Analyse von Office Dokumenten mit maliziösen Inhalten Analyse von PDF Dokumenten mit maliziösen Inhalten Reverse Engineering: Assemblergrundlagen x86, 32Bit (nur Kurzrepetition) Architektur x86 (Register, Memory Management, etc) Statische und dynamische Codeanalyse Aufbau eines Windows EXE-Files (PE Format) Arbeiten mit Disassemblern (IDA Pro 5.0, Free Edition) Arbeiten mit Debuggern (OllyDbg und optional Immunity Debugger) Grundlagen Windows API (Funktionen und Datenstrukturen) Umgang mit Packern und Code-Obfuskierung Scripting in IDA (Python) Durchführung verschiedener konkreter Malwareanalysen mittels der oben genannten Techniken Vorkenntnisse Umfassendes Systemkenntnisse (Grundlagen der Computerarchitektur, Betriebssystemen, etc.) sowie gängiger Netzwerktechnologien und Protokolle. Python, Grundkenntnisse C. Grundkenntnisse 32Bit x86 Assembler (siehe [6]), MASM-Syntax (Intel), ohne Extensions (Floating-Point, MMX, SSE, etc) Lehrmittel Skript / kommentiertes Folienset Literaturempfehlungen: (siehe [3], [4], [5], [6]) Study Guide CAS SIM 14/22

15 7.5 Reaktion Kursbeschreibung Allgemein Wird durch den Einsatz von entsprechenden Systemen und Werkzeugen ein Security Incident erkannt, muss darauf korrekt reagiert werden. Aus technischer Sicht ist es wichtig, zu entscheiden welche Massnahmen getroffen werden. Macht es Sinn ein System sofort vom Netzwerk zu trennen oder soll man das infizierte System noch weiterlaufen lassen? Solche und ähnliche Fragen müssen im Falle eines Security Incidents oft unter hohem Zeitdruck beantwortet werden. Aus organisatorischer Sicht muss die zeitgerechte Kommunikation mit den richtigen Stellen intern wie extern sichergestellt werden. Zudem müssen die vorgängig definierten Rollen bei der Reaktion auf einen Incident aktiviert und eingebunden werden. Um ähnliche Incidents zukünftig zu verhindern, müssen die Lehren daraus gezogen werden. Nur so lässt sich das Risiko einer Wiederholung minimieren. Lernziele Technische Reaktion: Die Studierenden kennen die möglichen technischen Reaktionen (z.b. Tracking, Blocking, Sinkholing) auf einen Incident und erhalten die Grundlagen sich für eine Reaktion zu entscheiden Organisatorische Reaktion: Die Studierenden kennen die Prozesse, welche für den reibungslosen Betrieb eines CSIRT/CERT notwendig sind. Sie wissen wer im Falle eines Incidents beigezogen und mit wem kommuniziert werden muss. Sie besitzen die Grundlagen um die Lehren aus einem Incident zu ziehen und damit das Risiko einer Wiederholung zu minimieren. IT Risikomanagement: Sie kennen die Schnittstelle zum IT-Risikomanagement und können dieses mit aktuellen Bedrohungsszenarien versorgen. Auf der Basis von erkannten Risiken wissen die Studierenden wie sie ihre Detektions- und Abwehrmassnahmen verbessern können. Themen Reaktion auf einen Incident Tracking Blocking Take-Down Sinkholing Mitigation Entscheidungsfindung während eines Incidents Kommunikation im Incidentfall Rollen & Verantwortlichkeiten Organisatorische Schnittstellen Risikomanagement Vorbereitung auf einen Incident Zeitlicher Ablauf eines Incidents After Action Review Feedback in die Incident Prävention Incident Management in der Praxis Lehrmittel Skript / Folienset Literaturempfehlung: (siehe [7]) Study Guide CAS SIM 15/22

16 7.6 Workshop Kursbeschreibung Allgemein Lernziele Workshop mit MELANI und CSIRT des BIT. Die Studierenden erhalten anhand von kleinen Aufgaben, die Möglichkeit den gelernten Stoff anzuwenden. Der Student wird dabei anhand eines Fragebogens durch die verschiedenen Teilaufgaben geführt. Themen Basiswissen Linux Basiswissen Windows Grundlagen Memory Forensik Netzwerk Analysen Mail Clients und deren Artefakte Passwort Cracken Schwachstellen Untersuchungen von Binaries Lehrmittel Die im Kurs abgegebenen Skripte Ein "Spickzettel" für die wichtigsten Tools Live-CD / VMware Image mit der Testumgebung "Google is your Friend" Study Guide CAS SIM 16/22

17 7.7 Projektarbeit Die Projektarbeiten sind Einzel- oder Gruppen-Arbeiten aus dem Arbeitsumfeld der Studierenden. Gruppenarbeiten sind wo immer möglich erwünscht und je nach Rahmenbedingungen meist von Vorteil. Der nominelle Aufwand liegt bei 90 Arbeitsstunden pro Gruppenmitglied, kann je nach Vorbereitungsphase und Komplexität der Aufgabenstellung aber auch leicht höher sein. Falls aus Sicht des Auftraggebers notwendig, können Semesterprojekte vertraulich behandelt werden. Massgebend für die Rahmenbedingungen ist das Studienreglement. Die Vertraulichkeit darf den didaktischen Rahmen nicht behindern: Präsentationen und Diskussionen über das gewählte Thema müssen im Rahmen der Klasse möglich sein Zielsetzung und Thema In der Semesterarbeit bearbeiten die Teilnehmende ein Projekt (ev. Teilprojekt) oder eine Fragestellung aus ihrer Firma. Mit dem gewählten Thema vertiefen die Studierenden die im Studium erlernten Methoden und lernen es in der Praxis anzuwenden. Themen von Semesterarbeiten können beispielsweise sein: Analyse eines Sicherheitsrelevanten Vorfalls im eigenen Betrieb Untersuchung und Nachstellung neuer Angriffsmethoden Vorfälle oder Projekte der Dozierenden Ablauf Die Semesterarbeit beinhaltet die folgenden Meilensteine (siehe auch Zeitplan): 1. In der Firma ein Thema suchen und finden, sowie einen Ansprechpartner/Betreuer in der Firma definieren. 2. Erstellen einer Projektskizze. Anschliessend Eingabe an die Schule. 3. Die Projektskizze umfasst eine ein- bis maximal zweiseitige Aufgabenstellung und eine ca. 10' Präsentation mit folgenden Teilen: 1) Titel 2) Umfeld 3) Problemstellung 4) Lösungsansatz (Vorgehen, Methoden) 5) Angestrebte Ergebnisse und Ziele 6) Name und Kontaktadressen aller Gruppenmitglieder, und der Ansprechpartner/Betreuer der Firma 4. Individuelle Kurzpräsentation (10'-15') und Diskussion (10'-12') des Themas an der Schule vor einem Experten- und Dozierenden-Gremium. 5. Eventuell Überarbeitung der Projektskizze gemäss Feedback an der Präsentation. 6. Zuordnung eines Experten durch die Schule für die Begleitung der Semesterarbeit. 7. Durchführung der Arbeit in eigener Terminplanung. 8. Ca. 2-3 Meetings mit dem Experten. Projektskizze besprechen / Kick-Off. Ev. bei Bedarf: Zwischenreview / Beratung. Schlusspräsentation vor Experten- und Dozierenden-Gremium. Dauer: 10'-15' und Diskussion: 10'-12' pro Semesterarbeit. 9. Abgabe des Berichtes auf der Studienplattform oder nach Absprache per an den Experten. 10. Beurteilung durch den Experten. Study Guide CAS SIM 17/22

18 7.7.3 Ergebnis und Bewertung Der Bericht ist in elektronischer Form, als PDF-Dokument dem bewertenden Experten und der CAS- Leitung über die Studienplattform abzugeben. Der Bericht umfasst ca. 20 Seiten. Der Source Code ist sofern für die Projektbeurteilung notwendig, als Anhang mitzuliefern. Die Semesterarbeit wird nach folgender Richtlinie bewertet (Durch den Experten entsprechend dem Thema und dem Ablauf der Arbeit anpassbar). Nr. Kriterium Beschreibung Max. Punkte 1. Schriftlicher Bericht 80 Punkte Genereller Eindruck Umfang, Vollständigkeit, Präsentation Komplexität, Stringenz Darstellung, Sprache verständlich, nachvollziehbar Stil, angemessener Fachjargon Grammatik und Orthografie Präsentationen 20 Punkte Ziele, Ausgangslage, Aufgabenstellung klar und verständlich beurteilbare Ziele Methoden Aus der Beschreibung wird das Problem nachvollziehbar analysiert und strukturiert Die Methodenauswahl ist begründet und nachvollziehbar Angemessene Literatur- und Quellenrecherche Ergebnisse Konsequente, professionelle Anwendung der Methodik Fundierter Vergleich Zielsetzung vs. Erreichtes Neue Erkenntnisse und eigene Beiträge Klare und präzise Schlussfolgerungen Management Summary, Fazit vollständig, nur Wichtiges ohne Nachschlagen verständlich Schwergewicht liegt auf den Ergebnissen Formal Zeitmanagement Aufbau Zielsetzung genannt Zusammenfassung Inhaltlich Roter Faden, logisch, nachvollziehbar Sprache, Rhetorik, Hilfsmittel Publikumsgerecht, Präsentationstechnik Wesentliches hervorgehoben Eingehen auf Fragen Total 100 Study Guide CAS SIM 18/22

19 8 Kompetenznachweise Für die Anrechnung der 12 ECTS-Punkte ist das erfolgreiche Bestehen der Qualifikationsnachweise (Prüfungen, Projektarbeiten) erforderlich, gemäss folgender Aufstellung: Kompetenznachweis Gewicht Art der Qualifikation Erfolgsquote Studierende Bedrohung und Operational Security 0.5 Präsenz 0 100% Prävention 1.0 Gruppenarbeit / Prüfung 0 100% Detektion 1.0 Gruppenarbeit / Prüfung 0 100% Analyse 2.0 Gruppenarbeit / Prüfung 0 100% Reaktion 1.0 Gruppenarbeit / Prüfung 0 100% Workshop mit MELANI / CSIRT BIT 0.5 Gruppenarbeit (Workbook) 0 100% Fallstudie 4.00 Bewertete Projektarbeit 0 100% Gesamterfolgsquote 0 100% Gesamtgewicht ECTS Note A bis F Alle Studierenden können in einem Qualifikationsthema eine Erfolgsquote von 0 bis 100% erarbeiten. Die gewichtete Summe aus den Erfolgsquoten pro Thema und dem Gewicht des Themas ergibt eine Gesamterfolgsquote zwischen 0 und 100%. Die Gesamterfolgsquote wird in eine ECTS Note A bis E umgerechnet, gemäss Studienreglement. Weniger als 50% Gesamterfolgsquote ergibt eine ungenügende Note F. Study Guide CAS SIM 19/22

20 9 Ergänzende Lehrmittel Ergänzende Lehrmittel sind Empfehlungen, um den Stoff zu vertiefen oder zu erweitern. Die Beschaffung liegt im Ermessen der Studierenden: Nr Titel Autoren Verlag Jahr ISBN Nr. [1] LINUX - Das umfassende Handbuch Johannes Plötner, Steffen Wendzel Rheinwerk <openbook> gratis PDF [2] RegEx-Tootorial vom Max Kleiner Max Kleiner Maxbox gratis PDF [3] Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code. Ligh et al. Michael Hale Ligh, Marcus Pinto, Dafydd Stuttard Wiley- Blackwell [4] Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software, Sikorski et al. Andrew Honig, Michael Sikorski No Starch Inc [5] Assembly Language for x86 Processors (Insbesondere Kap. 1-4, 6-7) Kip R. Irvine Pearson [6] X86 Assembly Wikibooks Wikibooks 2013 Openbook [7] ENISA (European Network and Information Security Agency): Good Practice Guide for Incident Management ENISA 2014 Gratis Guide Study Guide CAS SIM 20/22

21 10 Dozierende Vorname Name Firma Endre Bangerter Berner Fachhochschule Eduard Blenkers Bundesamt für Informatik und Telekommunikation Anton Brunner Securitas Stefan Egger Bundesamt für Informatik und Telekommunikation Marco Gfeller Informatiksteuerungsorgan des Bundes Andreas Greulich MELANI / GovCERT.ch andreas.greulich.1@bfh.ch Roman Hüssy MELANI / GovCERT.ch roman.huessy@bfh.ch Reto Inversini MELANI / GovCERT.ch reto.inversini@bfh.ch Heino Kronenberg Bundesamt für Informatik und Telekommunikation heino.kronenberg@bfh.ch Rolf Lanz Berner Fachhochschule rolf.lanz@bfh.ch Adrian Leuenberger Bund adrian.leuenberger@bfh.ch Manuel Schilt Bundesamt für Informatik und Telekommunikation manuel.schilt@bfh.ch Mauro Vignati Bund mauro.vignati@bfh.ch 11 Organisation CAS-Leitung: Prof. Rolf Lanz Tel: rolf.lanz@bfh.ch CAS-Administration: Andrea Moser Tel: andrea.moser@bfh.ch 12 Termine Daten: KW bis KW Einzelne Montagabende, von 16:30 Uhr bis 19:45 Uhr (ca. 3 5x Unterricht oder abgesetzte Prüfungen) Mittwoch, von 08:30 Uhr bis 16:15 Uhr Stundenplan siehe Webseite "Durchführungsdaten" Details Study Guide CAS SIM 21/22

22 Dokumenteninformation Study Guide CAS SIM Dieser Study Guide gilt für die Publikation ab Herbstsemester Während der Durchführung des CAS können sich Anpassungen bezüglich Inhalten, Lernzielen, Dozierenden und Kompetenznachweisen ergeben. Es liegt in der Kompetenz der Dozierenden und der Studienleitung, aufgrund der aktuellen Entwicklungen in einem Fachgebiet, der konkreten Vorkenntnisse und Interessenslage der Teilnehmenden, sowie aus didaktischen und organisatorischen Gründen Anpassungen im Ablauf eines CAS vorzunehmen. Berner Fachhochschule Technik und Informatik Weiterbildung Wankdorffeldstrasse 102 CH-3014 Bern Telefon ti.bfh.ch/weiterbildung ti.bfh.ch/cas-sim Study Guide CAS SIM 22/22

CAS Mobile Application Development

CAS Mobile Application Development CAS Mobile Application Development Inhaltsverzeichnis 1 Umfeld 3 2 Zielpublikum 3 3 Voraussetzungen 3 4 Ausbildungsziele 3 5 Kursübersicht 3 6 Kompetenzprofil 4 7 Kursbeschreibungen 5 7.1 Mobile Plattformen:

Mehr

CAS Security Incident Management

CAS Security Incident Management CAS Security Incident Management Inhaltsverzeichnis 1 Umfeld 3 2 Zielpublikum 3 3 Voraussetzungen 3 4 Ausbildungsziele 3 5 Kursübersicht 4 6 Kompetenzprofil 5 7 Kursbeschreibungen 6 7.1 Bedrohung und Operational

Mehr

CAS Mobile Application Development (CAS MAD)

CAS Mobile Application Development (CAS MAD) Certificate of Advanced Studies CAS Mobile Application Development (CAS MAD) Mobile Geräte sind aus dem Arbeits- und Kommunikationsumfeld nicht mehr wegzudenken. Das CAS Mobile Application Development

Mehr

CAS Security Incident Management

CAS Security Incident Management CAS Security Incident Management Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 4 6 Kursübersicht 4 7 Kompetenzprofil 5 8 Kursbeschreibungen

Mehr

CAS Security Incident Management

CAS Security Incident Management CAS Security Incident Management Herbstsemester 2014 Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 4 6 Kursübersicht 4 7 Kompetenzprofil

Mehr

Systemisches und agiles Projektmanagement (CAS SAPM)

Systemisches und agiles Projektmanagement (CAS SAPM) Certificate of Advanced Studies Systemisches und agiles Projektmanagement (CAS SAPM) Wer mit einem Projekt Erfolg haben will, muss methodisch solid vorgehen und ganzheitlich denken. Das CAS Systemisches

Mehr

CAS Systemisches und agiles Projektmanagement

CAS Systemisches und agiles Projektmanagement CAS Systemisches und agiles Projektmanagement Inhaltsverzeichnis 1 Umfeld 3 2 Zielpublikum 3 3 Voraussetzungen 3 4 Ausbildungsziele 3 5 Kursübersicht 4 6 Kompetenzprofil 5 7 Kursbeschreibungen 6 7.1 Systemik

Mehr

Applikationsentwicklung mit JavaScript & HTML5 (CAS HTML5)

Applikationsentwicklung mit JavaScript & HTML5 (CAS HTML5) Certificate of Advanced Studies Applikationsentwicklung mit JavaScript & HTML5 (CAS HTML5) Hochwertige Webapplikationen sind nach dem Prinzip des Responsive-Designs aufgebaut, laufen auf verschiedensten

Mehr

CAS Applikationsentwicklung mit JavaScript & HTML5

CAS Applikationsentwicklung mit JavaScript & HTML5 CAS Applikationsentwicklung mit JavaScript & HTML5 Inhaltsverzeichnis 1 Umfeld 3 2 Zielpublikum 3 3 Voraussetzungen 3 4 Ausbildungsziele 3 5 Kursübersicht 4 6 Kompetenzprofil 5 7 en 6 7.1 Grundlagen Web-Technologien

Mehr

Software Development (CAS SD)

Software Development (CAS SD) Certificate of Advanced Studies Software Development (CAS SD) Eine Tätigkeit in der Software-Entwicklung erfordert fundierte Kenntnisse in den Bereichen Programmierung, Programmierwerkzeuge und Datenmodellierung.

Mehr

CAS IoT mit Android Things und Embedded Linux (CAS ITX)

CAS IoT mit Android Things und Embedded Linux (CAS ITX) Certificate of Advanced Studies CAS IoT mit Android Things und Embedded Linux (CAS ITX) Das Internet der Dinge (IoT) hat auch Ihr Arbeitsumfeld erreicht. Sie möchten Ihr Wissen über energieeffiziente Kommunikation

Mehr

CAS IoT mit Android Things und Embedded Linux

CAS IoT mit Android Things und Embedded Linux CAS IoT mit Android Things und Embedded Linux Inhaltsverzeichnis 1 Umfeld 3 2 Zielpublikum 3 3 Voraussetzungen 3 4 Ausbildungsziele 3 5 Kursübersicht 4 6 Kompetenzprofil 5 7 Kursbeschreibungen 6 7.1 C

Mehr

CAS Enterprise Application Development Java EE

CAS Enterprise Application Development Java EE CAS Enterprise Application Development Java EE Inhaltsverzeichnis 1 Umfeld 3 2 Zielpublikum 3 3 Voraussetzungen 3 4 Ausbildungsziele 3 5 Kursübersicht 4 6 Kompetenzprofil 5 7 en 6 7.1 Java Enterprise Plattformen

Mehr

Change Management (CAS CM)

Change Management (CAS CM) Certificate of Advanced Studies Change Management (CAS CM) Wer betriebliche Veränderungen erfolgreich vorantreiben will, muss diese sowohl strukturiert gestalten wie auch Widerstände meistern und Mitarbeitende

Mehr

CAS Applikationsentwicklung mit JavaScript & HTML5

CAS Applikationsentwicklung mit JavaScript & HTML5 CAS Applikationsentwicklung mit JavaScript & HTML5 Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil

Mehr

Networking & Security (CAS NS)

Networking & Security (CAS NS) Certificate of Advanced Studies Networking & Security (CAS NS) Funktionalität und Sicherheit sind die zentralen Anforderungen an Netzwerke. Das CAS Networking & Security (CAS NS) richtet sich an Personen,

Mehr

CAS Change Management

CAS Change Management CAS Change Management Inhaltsverzeichnis 1 Umfeld 3 2 Zielpublikum 3 3 Voraussetzungen 3 4 Ausbildungsziele 3 5 Kursübersicht 4 6 Kompetenzprofil 5 7 en 6 7.1 Change Management 6 7.2 Betriebsprozesse und

Mehr

CAS Enterprise Application Development Java EE

CAS Enterprise Application Development Java EE CAS Enterprise Application Development Java EE Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 5 8

Mehr

Agile Software Engineering and Project Management (CAS ASWE)

Agile Software Engineering and Project Management (CAS ASWE) Certificate of Advanced Studies Agile Software Engineering and Project Management (CAS ASWE) Bedürfnisorientierte, zuverlässige und agil wartbare Software erfordert eine konsequente, methodische Vorgehensweise

Mehr

CAS Networking & Security

CAS Networking & Security CAS Networking & Security Inhaltsverzeichnis 1 Umfeld 3 2 Zielpublikum 3 3 Voraussetzungen 3 4 Ausbildungsziele 3 5 Kursübersicht 4 6 Kompetenzprofil 4 7 Kursbeschreibungen 5 7.1 Netzwerk-Technologien

Mehr

Software Architecture (CAS SWA)

Software Architecture (CAS SWA) Certificate of Advanced Studies Software Architecture (CAS SWA) Um unternehmensweite Software-Systeme erfolgreich zu realisieren und langfristig weiterzuentwickeln, braucht es eine durchdachte Software-Architektur.

Mehr

Business Intelligence (CAS BI)

Business Intelligence (CAS BI) Certificate of Advanced Studies Business Intelligence (CAS BI) Business Intelligence bedeutet, unternehmerische Entscheide auf bestmöglicher Datengrundlage zu fällen. Im CAS Business Intelligence (CAS

Mehr

CAS Software Development

CAS Software Development CAS Software Development Inhaltsverzeichnis 1 Umfeld 3 2 Zielpublikum 3 3 Voraussetzungen 3 4 Ausbildungsziele 3 5 Kursübersicht 3 6 Kompetenzprofil 4 7 en 5 7.1 Java 5 7.2 Datenstrukturen und Algorithmen

Mehr

Modul Wissenschaftliches Arbeiten in der Weiterbildung (WAW)

Modul Wissenschaftliches Arbeiten in der Weiterbildung (WAW) Modul Wissenschaftliches Arbeiten in der Weiterbildung (WAW) Version 1.0 (2016) Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Kursübersicht 4 6 Kursbeschreibungen

Mehr

CAS Enterprise Application Development.NET

CAS Enterprise Application Development.NET CAS Enterprise Application Development.NET Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 5 8 en 6

Mehr

CAS Application Lifecycle Management

CAS Application Lifecycle Management CAS Application Lifecycle Management Inhaltsverzeichnis 1 Umfeld 3 2 Zielpublikum 3 3 Voraussetzungen 4 4 Ausbildungsziele 4 5 Kursübersicht 4 6 Kompetenzprofil 5 7 en 6 7.1 Einführung in ALM 6 7.2 Aspekte

Mehr

CAS Embedded Linux und Android

CAS Embedded Linux und Android CAS Embedded Linux und Android Frühlingssemester 2015 Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil

Mehr

CAS Mobile Application Development

CAS Mobile Application Development CAS Mobile Application Development Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 5 8 en 6 8.1 Mobile

Mehr

CAS Business Intelligence

CAS Business Intelligence CAS Business Intelligence Inhaltsverzeichnis 1 Umfeld 3 2 Zielpublikum 3 3 Voraussetzung 3 4 Ausbildungsziele 4 5 Kursübersicht 4 6 Kompetenzprofil 5 7 Kursbeschreibungen 6 7.1 Data Warehouses - Foundation

Mehr

Business Model Innovation (CAS BM)

Business Model Innovation (CAS BM) Certificate of Advanced Studies Business Model Innovation (CAS BM) Disruptive Geschäftsmodelle, smarte Produkte und zukunftsweisende Dienstleitungen brauchen innovativ und agil denkende Menschen, damit

Mehr

Certificate of Advanced Studies. Innovation (CAS INO)

Certificate of Advanced Studies. Innovation (CAS INO) Certificate of Advanced Studies Innovation (CAS INO) Sie befassen sich in Ihrem Unternehmen mit der Gestaltung der Zukunft, zum Beispiel als Geschäftsführende, als Innovationsverantwortliche oder als Leitende

Mehr

Business Model Innovation (CAS BM)

Business Model Innovation (CAS BM) Certificate of Advanced Studies Business Model Innovation (CAS BM) Disruptive Geschäftsmodelle, smarte Produkte und zukunftsweisende Dienstleitungen brauchen innovativ und agil denkende Menschen, damit

Mehr

CAS Client Applications mit.net

CAS Client Applications mit.net CAS Client Applications mit.net Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 4 6 Kursübersicht 4 7 Kompetenzprofil 5 8 en 6 8.1 Grundlagen.NET

Mehr

Schutz vor moderner Malware

Schutz vor moderner Malware Schutz vor moderner Malware Schutz vor moderner Malware Die Zeiten, in denen man sich mit klassischen signaturbasierten Virenscannern erfolgreich vor Malware schützen konnte, sind vorbei. Nicht nur die

Mehr

CAS Networking & Security

CAS Networking & Security CAS Networking & Security Herbstsemester 2014 Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 4 8 Organisation

Mehr

Inhaltsverzeichnis. Study Guide CAS INO 2/13

Inhaltsverzeichnis. Study Guide CAS INO 2/13 CAS Innovation Inhaltsverzeichnis 1 Umfeld 3 2 Zielpublikum 3 3 Voraussetzungen 3 4 Ausbildungsziele 3 5 Kursübersicht 4 6 Kompetenzprofil 5 7 Kursbeschreibungen 6 7.1 Innovation Management 6 7.2 Business

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management

Mehr

CAS Business Intelligence

CAS Business Intelligence CAS Business Intelligence Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 4 5 Voraussetzungen 4 6 Kursübersicht 4 7 Kompetenzprofil 5 8 Kursbeschreibungen 6

Mehr

Certificate of Advanced Studies. Führung (CAS F)

Certificate of Advanced Studies. Führung (CAS F) Certificate of Advanced Studies Führung (CAS F) Sie sind in einer leitenden Position oder möchten eine Führungsposition übernehmen und wollen Führungsprozesse besser gestalten und Ihr Team überzeugender

Mehr

Agile Software Engineering and Project Management (CAS ASWE)

Agile Software Engineering and Project Management (CAS ASWE) Certificate of Advanced Studies Agile Software Engineering and Project Management (CAS ASWE) Bedürfnisorientierte, zuverlässige und agil wartbare Software erfordert eine konsequente, methodische Vorgehensweise

Mehr

CAS Networking & Security

CAS Networking & Security CAS Networking & Security Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 4 8 Kursbeschreibungen 5

Mehr

IT Principles (CAS ITP)

IT Principles (CAS ITP) Certificate of Advanced Studies IT Principles (CAS ITP) Sie arbeiten in der Anforderungsanalyse von IT-Projekten mit. Sie benötigen für die Kommunikation mit IT-Spezialisten ein fundiertes Verständnis

Mehr

CAS Applikationsentwicklung mit JavaScript & HTML5

CAS Applikationsentwicklung mit JavaScript & HTML5 CAS Applikationsentwicklung mit JavaScript & HTML5 Frühlingssemester 2015 Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht

Mehr

Certificate of Advanced Studies. Innovation (CAS INO)

Certificate of Advanced Studies. Innovation (CAS INO) Certificate of Advanced Studies Innovation (CAS INO) Sie befassen sich in Ihrem Unternehmen mit der Gestaltung der Zukunft, zum Beispiel als Geschäftsführende, als Innovationsverantwortliche oder als Leitende

Mehr

Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT

Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding Tel: +49 (0)89-18 90 80 68-0 Fax: +49 (0)89-18 90

Mehr

School of Engineering CAS Pro jektmanagement

School of Engineering CAS Pro jektmanagement School of Engineering CAS Pro jektmanagement Zürcher Fachhochschule www.zhaw.ch/engineering/weiterbildung Weiterbildung 1 Impressum Text: ZHAW School of Engineering Druck: Druckerei Peter Gehring AG, Winterthur

Mehr

Was wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen

Was wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen Was wir vorhersagen, soll auch eintreffen! Case Study // Management Summary Stichworte IT Security Analytics Big Data Incident-Prozesse SOC IT-Angriffe Security Operations Ausgangssituation Ein, welches

Mehr

Inhaltsverzeichnis. Study Guide CAS CLD 2/17

Inhaltsverzeichnis. Study Guide CAS CLD 2/17 CAS Cloud Computing Inhaltsverzeichnis 1 Umfeld 3 2 Zielpublikum 3 3 Voraussetzungen 3 4 Ausbildungsziele 3 5 Kursübersicht 4 6 Kompetenzprofil 5 7 Kursbeschreibungen 6 7.1 Grundlagen, Prinzipien und Architektur

Mehr

Certificate of Advanced Studies. Führung (CAS F)

Certificate of Advanced Studies. Führung (CAS F) Certificate of Advanced Studies Führung (CAS F) Sie sind in einer leitenden Position oder möchten eine Führungsposition übernehmen und wollen Führungsprozesse besser gestalten und Ihr Team überzeugender

Mehr

Angewandte Linguistik IUED Institut für Übersetzen und Dolmetschen Sprachtechnologie für die mehrsprachige Kommunikation

Angewandte Linguistik IUED Institut für Übersetzen und Dolmetschen Sprachtechnologie für die mehrsprachige Kommunikation Zürcher Hochschule für Angewandte Wissenschaften Angewandte Linguistik IUED Institut für Übersetzen und Dolmetschen Sprachtechnologie für die mehrsprachige Kommunikation Certificate of Advanced Studies

Mehr

Industrie 4.0 Software Engineering (CAS I4SE)

Industrie 4.0 Software Engineering (CAS I4SE) Certificate of Advanced Studies Industrie 4.0 Software Engineering (CAS I4SE) Digitalisierung und Industrie 4.0 stellen neue Herausforderungen an das Software Engineering in den Unternehmen. Gefordert

Mehr

IT Security Management (CAS ITSEC)

IT Security Management (CAS ITSEC) Certificate of Advanced Studies IT Security Management (CAS ITSEC) Die globale Vernetzung mit überall und jederzeit verfügbaren Daten stellt höchste Ansprüche an das Management und das Engineering von

Mehr

IT-Security-Symposium 2019 IT- Security im Fokus

IT-Security-Symposium 2019 IT- Security im Fokus IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System

Mehr

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer

Mehr

Bereich Softwareentwicklung/Technologie

Bereich Softwareentwicklung/Technologie Abschlussarbeiten Bereich Softwareentwicklung/Technologie Kai Dörnemann genua mbh - Kirchheim 11. Februar 2015 Revision: 1.1 INHALTSVERZEICHNIS Inhaltsverzeichnis 1 Firmenprofil genua 3 2 Visualisierung

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

IT Security Management (CAS ITSEC)

IT Security Management (CAS ITSEC) Certificate of Advanced Studies IT Security Management (CAS ITSEC) Die globale Vernetzung mit überall und jederzeit verfügbaren Daten stellt höchste Ansprüche an das Management und das Engineering von

Mehr

Inhaltsverzeichnis. Study Guide CAS F 2/12

Inhaltsverzeichnis. Study Guide CAS F 2/12 CAS Führung Inhaltsverzeichnis 1 Umfeld 3 2 Zielpublikum 3 3 Voraussetzung 3 4 Ausbildungsziele 3 5 Kursübersicht 4 6 Kompetenzprofil 5 7 en 6 7.1 Einführungsveranstaltung 6 7.2 Werte in der Führung 6

Mehr

Sichere Software. Vermeidung von Angriffspunkten bei der Software-Entwicklung. Andreas Vombach

Sichere Software. Vermeidung von Angriffspunkten bei der Software-Entwicklung. Andreas Vombach Sichere Software Vermeidung von Angriffspunkten bei der Software-Entwicklung Andreas Vombach Einleitung Mein Hintergrund Von der Hardware- zur Softwareentwicklung Software im Banking Bereich Erlebnisse

Mehr

How to hack your critical infrastructure

How to hack your critical infrastructure How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/

Mehr

Unix-basierte Betriebssysteme

Unix-basierte Betriebssysteme UXBS-A Unix-basierte Betriebssysteme WS 2017/18 Prof. Dr.-Ing. Hans-Georg Eßer Fachhochschule Südwestfalen Foliensatz A: Einführung v1.0, 2017/10/07 07.10.2017 Unix-bas. Betriebssysteme, WS 2017/18, Hans-Georg

Mehr

Neues aus dem DFN-CERT. 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT

Neues aus dem DFN-CERT. 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT Neues aus dem DFN-CERT 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT Agenda Neuigkeiten zum Thema Automatische Warnmeldungen Aktuelle Angriffe und Schwachstellen Das

Mehr

Betriebssysteme 2 BS2-A WS 2016/17. Prof. Dr.-Ing. Hans-Georg Eßer Fachhochschule Südwestfalen. Foliensatz A: Einführung. v1.

Betriebssysteme 2 BS2-A WS 2016/17. Prof. Dr.-Ing. Hans-Georg Eßer Fachhochschule Südwestfalen. Foliensatz A: Einführung. v1. BS2-A Betriebssysteme 2 WS 2016/17 Prof. Dr.-Ing. Hans-Georg Eßer Fachhochschule Südwestfalen Foliensatz A: Einführung v1.0, 2016/09/29 22.09.2016 Betriebssysteme 2, WS 2016/17, Hans-Georg Eßer Folie A-1

Mehr

MODULBESCHREIBUNG. letze Änderung: :00:11 Status: aktiviert Abhängige: M_BA

MODULBESCHREIBUNG. letze Änderung: :00:11 Status: aktiviert Abhängige: M_BA Fachmodul Übersetzungen: Interne Informationen: Kurzzeichen: MODULBESCHREIBUNG en Preparation for Bachelor project Modul-Id: 18518 (Vorgänger) letze Änderung: 2018-04-23 16:00:11 Status: aktiviert Abhängige:

Mehr

2nd & 3rd Level Support (m/w)

2nd & 3rd Level Support (m/w) Position-Nr. Auslastung 86739419 Vollzeit Startdatum Enddatum 01.03.2017 31.12.2017 Einsatzort(e) Beschäftigungsart Frankfurt am Main Freiberuflich 2nd & 3rd Level Support (m/w) 1/6 Arbeitszeit: Aufgaben:

Mehr

Audits und Penetrationstests

Audits und Penetrationstests Audits und Penetrationstests Professionelle Audits und Penetrationstests cirosec steht für professionelle Audits und Penetrationstests. ie Effektivität der Sicherheitsmaßnahmen und der Managementsysteme

Mehr

Erste Hilfe für die IT - Incident Response

Erste Hilfe für die IT - Incident Response Erste Hilfe für die IT - Incident Response Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw Zentrum für Informationstechnik der Bundeswehr 2 Quelle: http://www.sicherheitstacho.eu/statistics

Mehr

Hacker-Contest WS16/17. Anmeldungsaufgabe

Hacker-Contest WS16/17. Anmeldungsaufgabe Hacker-Contest WS16/17 Anmeldungsaufgabe Autor Almon, Ralf Version 1.0 Status Final Datum 07.10.2016 1 Allgemeines Für die Anmeldung zum Hacker-Contest gilt es dieses Semester eine Challenge aus dem Bereich

Mehr

Cloud Computing (CAS CLD)

Cloud Computing (CAS CLD) Certificate of Advanced Studies Cloud Computing (CAS CLD) Cloud Computing bewirkt einen fundamentalen Wandel, wie Unternehmen IT-Ressourcen bereitstellen. Das CAS Cloud Computing (CAS CLD) befähigt IT-Verantwortliche

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

Thomas W. Harich. IT-Sicherheit im Unternehmen

Thomas W. Harich. IT-Sicherheit im Unternehmen Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1

Mehr

in Data Science (MAS-DS)

in Data Science (MAS-DS) Study Guide zum Master of Advanced Studies in Data Science (MAS-DS) Strategische und betriebliche Entscheide stützen sich immer stärker auf die Analyse umfangreicher und verschiedenster Datenquellen ab.

Mehr

Informationssicherheit Wirtschaftsinformatik. Organisatorisches und Leistungskriterien Sommersemester 2018

Informationssicherheit Wirtschaftsinformatik. Organisatorisches und Leistungskriterien Sommersemester 2018 Informationssicherheit Wirtschaftsinformatik Organisatorisches und Leistungskriterien Sommersemester 2018 Burkhard Messer HTW Berlin FB 4 Wirtschaftsinformatik 08.04.18 1 Organisatorisches Burkhard Messer,

Mehr

Stand: Semester: Dauer: Modulnummer: Minimaldauer 1 Semester IWMB. Regulär angeboten im: Modultyp: Wahlpflicht WS, SS

Stand: Semester: Dauer: Modulnummer: Minimaldauer 1 Semester IWMB. Regulär angeboten im: Modultyp: Wahlpflicht WS, SS Modulbezeichnung: Mobile Software Engineering Modulnummer: IWMB Semester: -- Dauer: Minimaldauer 1 Semester Modultyp: Wahlpflicht Regulär angeboten im: WS, SS Workload: 300 h ECTS Punkte: 10 Zugangsvoraussetzungen:

Mehr

Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich

Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich Inhalt: 1 Grundlagen der IP-Netze Adressen Adressen Zwei Adress-Typen IP-Adressen IP-Adressen und IP-Netz Subnets Subnet-Maske Beispiele Anzeige

Mehr

Manipulation industrieller Steuerungen

Manipulation industrieller Steuerungen Manipulation industrieller Steuerungen Mittelstand 4.0 Agentur Prozesse c/o tti Technologietransfer und Innovationsförderung Magdeburg GmbH Förderinitiative Mittelstand 4.0 Digitale Produktions- und Arbeitsprozesse

Mehr

Intrusion Detection and Prevention

Intrusion Detection and Prevention Intrusion Detection and Prevention 19-05-2008: Chaos Computer Club Lëtzebuerg 21-05-2008: Chaos Computer Club Trier Vortragender: Kabel Aufbau Einführung - Was ist Intrusion Detection - Unterschiede zwischen

Mehr

M. Bernsen. Gruppe B: Theorien und Methoden (Französisch) () WS 15/16 Kursteilnehmer = 0 Erfasste Fragebögen = 33 Rücklaufquote = 0%

M. Bernsen. Gruppe B: Theorien und Methoden (Französisch) () WS 15/16 Kursteilnehmer = 0 Erfasste Fragebögen = 33 Rücklaufquote = 0% M. Bernsen Gruppe B: Theorien und Methoden (Französisch) () WS 5/6 Kursteilnehmer = 0 Erfasste Fragebögen = Rücklaufquote = 0% Auswertungsteil der geschlossenen Fragen Legende Relative Häufigkeiten der

Mehr

Vielen Dank für Ihre Aufmerksamkeit!

Vielen Dank für Ihre Aufmerksamkeit! Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)

Mehr

Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber. Rainer Mühlberger, CIO Mitglied der Geschäftsleitung

Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber. Rainer Mühlberger, CIO Mitglied der Geschäftsleitung Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber Rainer Mühlberger, CIO Mitglied der Geschäftsleitung Swissgrid - Bindeglied zwischen Produktion und Verbrauch Produktion

Mehr

Betriebswirtschaft (CAS BW)

Betriebswirtschaft (CAS BW) Certificate of Advanced Studies Betriebswirtschaft (CAS BW) Sie müssen sich beruflich zunehmend mit betriebswirtschaftlichen Aufgaben auseinandersetzen. Das Rechnungswesen setzen sie als Führungsinstrument

Mehr

CAS Betriebswirtschaft

CAS Betriebswirtschaft CAS Betriebswirtschaft Inhaltsverzeichnis 1 Umfeld 3 2 Zielpublikum 3 3 Voraussetzungen 3 4 Ausbildungsziele 3 5 Kursübersicht 4 6 Kompetenzprofil 5 7 Kursbeschreibungen 6 7.1 Finanzielles Rechnungswesen

Mehr

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016 Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten

Mehr

tiri.soc Threat-Intelligence

tiri.soc Threat-Intelligence tiri.soc Threat-Intelligence tiri.pot - Honeypot Lösung Stand: Sep 2016 Mit Sicherheit sicher. tiri.soc #>WOZU einen Honeypot? Mit Sicherheit sicher. tiri.pot Frühzeitige Erkennung von gängigen Angriffsmustern,

Mehr

IT-Security Angewandte Informatik. Organisatorisches und Leistungskriterien Wintersemester 2018/19

IT-Security Angewandte Informatik. Organisatorisches und Leistungskriterien Wintersemester 2018/19 IT-Security Angewandte Informatik Organisatorisches und Leistungskriterien Wintersemester 2018/19 Burkhard Messer HTW Berlin FB 4 Wirtschaftsinformatik 05.10.18 1 Organisatorisches Burkhard Messer, TA

Mehr

Certificate of Advanced Studies. Big Data (CAS BGD)

Certificate of Advanced Studies. Big Data (CAS BGD) Certificate of Advanced Studies Big Data (CAS BGD) Big Data ist eine der wichtigsten IT-Technologien des Jahrzehnts: Sie ermöglicht es, grosse Datenmengen in Echtzeit zu analysieren und zu nutzen, präzise

Mehr

Workload: 150 h ECTS Punkte: 5

Workload: 150 h ECTS Punkte: 5 Modulbezeichnung: Modulnummer: BCTR Modultyp: Pflicht Computer Training Semester: -- Dauer: Minimaldauer 1 Semester Regulär angeboten im: WS, SS Workload: 150 h ECTS Punkte: 5 Zugangsvoraussetzungen: keine

Mehr

Ein Angebot von DYNACON & LOG 2" Security-Check Ihrer SAP-Systeme" DR. STEFAN JUNGINGER & HOLGER STUMM! München, Juli 2016!

Ein Angebot von DYNACON & LOG 2 Security-Check Ihrer SAP-Systeme DR. STEFAN JUNGINGER & HOLGER STUMM! München, Juli 2016! Ein Angebot von DYNACON & LOG 2" Security-Check Ihrer SAP-Systeme" DR. STEFAN JUNGINGER & HOLGER STUMM! München, Juli 2016! Angriffswege zu Ihren SAP-Systemen" Partner! Kunden! non-! SAP! SAP! SAP! SAP!

Mehr

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit

Mehr

Hacking für Administratoren

Hacking für Administratoren Hacking für Administratoren Angriffe erkennen und Schutzmaßnahmen verstärken Aktualisiert für Windows 8 und Windows Server 2012 Infobroschüre zum Praxis-Workshop Hacking für Administratoren Hintergründe

Mehr

Certificate of Advanced Studies (CAS) Digital Basics for Life Sciences. Zürcher Fachhochschule

Certificate of Advanced Studies (CAS) Digital Basics for Life Sciences. Zürcher Fachhochschule Certificate of Advanced Studies (CAS) Digital Basics for Life Sciences Zürcher Fachhochschule Certificate of Advanced Studies (CAS) Digital Basics for Life Sciences Vorteile der Digitalisierung nutzen

Mehr