IT-Incident Management & IT-Forensics

Größe: px
Ab Seite anzeigen:

Download "IT-Incident Management & IT-Forensics"

Transkript

1 Jens Nedon, Sandra Frings, Oliver Gobel (Hrsg.) IT-Incident Management & IT-Forensics Erste Tagung der Fachgruppe SIDAR der Gesellschaft fur Informatik November 2003 in Stuttgart, Deutschland TECHNISCHE INFORMATIONSBIBLIOTHEK UNIVERSITATSBIBLIOTHEK HANNOVER Gesellschaft fur Informatik 2003 UB/TIB Hannover I 89

2 Inhalt The challenge of electronic evidence: The European response (Neil Mitchison). 9 Effiziente Bearbeitung von Abuse-Beschwerden (Dr. Ernst Botsch, Dr. Petra Eilfeld, Wolfgang Hommel) 13 1 Motivation 13 2 Ansatze zur Automatisierung 14 3 Workflow-Management 15 4 Uberblick iiber das Abuse-System 17 5 Komponenten des Abuse-Systems Input-Handler Message-Analyzer Storage-Mediator Mail-Interface Maintenance-Tool Plugin-Server Die graphische Benutzeroberflache 22 6 Prototypische Implementierung 24 7 Zusammenfassung und Ausblick 24 IT-Incident Management durch externe Dienstleistung - Die Losung aller IT-Incident Management Probleme? (Roland Wagner) 27 1 Motivation 27 2 Sicherheitsstruktur von IT-Netzwerken 28 3 Werkzeuge zur Datenreduktion IBM Risk Manager ISS Site Protector mit Fusion Modul SESA von Symantec Netcool von Micromuse 33 4 Managed Security Service als externe Dienstleistung Activis Managed Security Services Controlware Managed Security Services IBM Managed Security Services Symantec Managed Security Services 35 5 Anforderungskatalog an einen Managed Security Service Liste mit Anforderungen Gewichtung der Liste 39 6 Zusammenfassung 40 7 Literaturverzeichnis 42 Eine Informationsbasis fur zeitoptimiertes Incident Management (Peter Scholz, Ramon Mori) 43 1 Einleitung und Motivation 43

3 2 Herausforderungen des Incident Managements 45 3 Analyse der Vertrauensketten auberhalb des Unternehmens 47 4 Risikomanagement entlang von Wertschopfungsketten Stand der Technik und Innovation RiskNodes und RiskCharts Ein Unternehmensebenen iibergreifender Verfeinerungsbegriff 53 5 Analyse der Incidentauswirkungen innerhalb des Unternehmens 54 6 Zusammenfassung 55 7 Literaturverzeichnis 56 Informationslogistische Ansatze fur CERTs (Caroline Neufert, Dr. Christoph Thiel) 57 1 Einleitung 57 2 Informationslogistische Komponenten eines CERT 58 3 Ein informationslogistisches Framework Modellierung nutzerspezifischer Informationsbedarfe Architektur des Frameworks Praktische Erfahrungen 64 4 Zusammenfassung 64 5 Literaturverzeichnis 64 Visual Problem-Solving Support for New Event Triage in Centralized Network Security Monitoring: Challenges, Tools and Benefits (Markus Stolze, Rene Pawlitzek, Andreas Wespi) Introduction 67 2 SOC Operators' Problem-Solving Task 68 3 SOC Problem-Solving Support New Event Triage Support Strange Event Analysis Support Pattern Assessment Support Alert Management False Alarm Management 71 4 Visual Support for New Event Triage 71 5 Related Work 74 6 Summary and Discussion 75 7 Acknowledgments 76 8 References 76 Post Mortem Analysen mit OpenSource Software (Matthias Hofherr) ~ Einsatz von OpenSource Software in der Vergangenheit 77 2 Das Sleuth Kit 78 3 Autopsy 79 4 Die Laboranalyse mit Sleuth Kit und Autopsy Case Management Suchfunktionen Hash Datenbanken 81

4 4.4 Sorter 82 5 Erganzende Analyse Programme Dateisystem- Analyse Steganographie Viren Pornographie Eigene Erweiterung: Hashsummen-DB 84 6 Fazit 84 7 Referenzen 86 Integrationsplattform zur systemubergreifenden Erfassung und forensischen Analyse von Spurentragern (Christoph Fischer) 87 1 Zielsetzungen 87 2 Digitale Spuren Definition der Spurenquellen Erfassung Auswertung Realisierung 89 3 Vorfuhrung des Prototypen 91 4 Quellen 92 Forensik: Einbettung in preventive und reaktive Unternehmensprozesse (Nils Magnus) 93 1 Einleitung und Motivation 93 2 Computer Forensik 93 3 Allgemeine Kenntnisse Betriebssystem Prozesse und Hauptspeicher Dateisystem Logfiles Netzwerkzugriffe 97 4 Werkzeuge und Methoden Werkzeuge Riickverfolgung Gerichtsverwertbarkeit 99 5 Organisatorisches Fazit Literaturverzeichnis Uber den Autor 103 Elektronische Beweise! (Reinhold Kern) 107

5 Einfuhrung in die IT-Forensik (Dietmar Mauersberger) Historie Disziplinen Forensik Ausblick 110 GI-Edition Lecture Notes in Informatics Ill

IT-Incident Management & IT-Forensics

IT-Incident Management & IT-Forensics Jens Nedon, Sandra Frings, Oliver Göbel (Hrsg.) IT-Incident Management & IT-Forensics Erste Tagung der Fachgruppe SIDAR der Gesellschaft für Informatik 24. 25. November 2003 in Stuttgart, Deutschland Gesellschaft

Mehr

IT-Incident Management & IT-Forensics

IT-Incident Management & IT-Forensics Jens Nedon, Sandra Frings, Oliver Göbel (Hrsg.) IT-Incident Management & IT-Forensics Erste Tagung der Fachgruppe SIDAR der Gesellschaft für Informatik 24. 25. November 2003 in Stuttgart, Deutschland Gesellschaft

Mehr

Treffen der der Fachgruppe SIDAR Security Intrusion Detection And Response

Treffen der der Fachgruppe SIDAR Security Intrusion Detection And Response Treffen der der Fachgruppe Security Intrusion Detection And Response der Gesellschaft für Informatik (GI) e.v. Michael Meier Technische Universität Dortmund Informatik VI Informationssysteme und Sicherheit

Mehr

IT-Incident Management durch externe Dienstleistung Die Lösung aller IT-Incident Management Probleme?

IT-Incident Management durch externe Dienstleistung Die Lösung aller IT-Incident Management Probleme? IT-Incident Management durch externe Dienstleistung Die Lösung aller IT-Incident Management Probleme? Roland Wagner Internet/eSecurity-Systeme Datev eg Paumgartnerstraße 6-14 D-90329 Nürnberg Roland.Wagner@datev.de

Mehr

IT-Incident Management & IT-Forensics

IT-Incident Management & IT-Forensics Jens Nedon, Sandra Frings, Oliver Göbel (Hrsg.) IT-Incident Management & IT-Forensics Erste Tagung der Fachgruppe SIDAR der Gesellschaft für Informatik 24. 25. November 2003 in Stuttgart, Deutschland Gesellschaft

Mehr

2 Ablauf von Angriffen 29

2 Ablauf von Angriffen 29 xi Einleitung 1 Wer sollte dieses Buch lesen?............................. 2 Was lernt man in diesem Buch?........................... 4 Was lernt man in diesem Buch nicht?....................... 4 Wie

Mehr

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag Alexander Geschonneck Computer-Forensik Systemeinbrüche erkennen, ermitteln, aufklären fijl dpunkt.verlag Einleitung 1 Wer sollte dieses Buch lesen? 2 Was lernt man in diesem Buch? 4 Was lernt man in diesem

Mehr

Herzlich willkommen zum Workshop

Herzlich willkommen zum Workshop Spring 2011 SIDAR - Graduierten-Workshop über Reaktive Sicherheit 21.-22. März 2011 Bochum, Deutschland Herzlich willkommen zum Workshop Sebastian Uellenbeck (HGI/RUB) 1/18 Idee des Spring Workshops Ziele

Mehr

IT-Incident Management & IT-Forensics

IT-Incident Management & IT-Forensics Jens Nedon, Sandra Frings, Oliver Göbel (Hrsg.) IT-Incident Management & IT-Forensics Erste Tagung der Fachgruppe SIDAR der Gesellschaft für Informatik 24. 25. November 2003 in Stuttgart, Deutschland Gesellschaft

Mehr

Verbesserung von Geschäftsprozessen mit flexiblen Workflow-Management- Systemen 4

Verbesserung von Geschäftsprozessen mit flexiblen Workflow-Management- Systemen 4 Thomas Herrmann August-Wilhelm Scheer Herbert Weber (Herausgeber) Verbesserung von Geschäftsprozessen mit flexiblen Workflow-Management- Systemen 4 Workflow Management für die lernende Organisation - Einführung,

Mehr

Managing Security Information in the Enterprise

Managing Security Information in the Enterprise Swiss Security Summit 2002 Managing Security Information in the Enterprise Zurich Financial Services Urs Blum, CISSP urs.blum@zurich.com Zurich Financial Services Introduction Strategie Umsetzung Betrieb

Mehr

Infrastructure Analytics mit idh logging Framework ILF

Infrastructure Analytics mit idh logging Framework ILF mit idh logging Framework ILF Roger Zimmermann Consulting Informatik Projektleiter FA Tel +41 52 366 39 01 Mobile +41 79 932 18 96 roger.zimmermann@idh.ch www.idh.ch IDH GmbH Lauchefeld 31 CH-9548 Matzingen

Mehr

Klassifikation und Einsatzmöglichkeiten von Intrusion Detection Systems (IDS)

Klassifikation und Einsatzmöglichkeiten von Intrusion Detection Systems (IDS) Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik Prof. Dr. Dietrich Reschke Klassifikation und Einsatzmöglichkeiten

Mehr

4... SAP Solution Manager als Plattform für den End-to-End-Anwendungsbetrieb... 63

4... SAP Solution Manager als Plattform für den End-to-End-Anwendungsbetrieb... 63 ... Geleitwort... 15... Vorwort... 17... Einführung... 23 1... Was ist Run SAP?... 25 1.1... Motivation der Run SAP-Methodik... 27 1.2... Roadmap... 29 1.3... Run SAP-Phasen... 32 1.3.1... Assessment &

Mehr

SandraFrings,OliverGöbel, Detlef Günther, Hardo G.Hase, Jens Nedon, Dirk Schadt, Arslan Brömme(Eds.) IMF 2007

SandraFrings,OliverGöbel, Detlef Günther, Hardo G.Hase, Jens Nedon, Dirk Schadt, Arslan Brömme(Eds.) IMF 2007 SandraFrings,OliverGöbel, Detlef Günther, Hardo G.Hase, Jens Nedon, Dirk Schadt, Arslan Brömme(Eds.) IMF 2007 IT-IncidentManagement & IT-Forensics Proceedings of the3rd International Conference on IT-Incident

Mehr

1 Die IT Infrastructure Library 1

1 Die IT Infrastructure Library 1 xix 1 Die IT Infrastructure Library 1 1.1 ITIL ein erster Überblick................................. 2 1.2 Service Management Grundlegende Begriffe.................. 5 1.2.1 Dienstleistungen (Services)..........................

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

Integriertes Management von Sicherheitsvorfällen

Integriertes Management von Sicherheitsvorfällen Integriertes Management von Sicherheitsvorfällen Stefan Metzger, Dr. Wolfgang Hommel, Dr. Helmut Reiser 18. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 15./16. Februar 2011 Leibniz-Rechenzentrum

Mehr

Requirement Management Systeme

Requirement Management Systeme Özgür Hazar Requirement Management Systeme Suche und Bewertung geeigneter Tools in der Software-Entwicklung Diplomica Verlag Özgür Hazar Requirement Management Systeme: Suche und Bewertung geeigneter Tools

Mehr

BET. Tool-unterstützter Bestandserhaltungsprozess im Bundesarchiv - FH Potsdam März 2012

BET. Tool-unterstützter Bestandserhaltungsprozess im Bundesarchiv - FH Potsdam März 2012 BET Tool-unterstützter Bestandserhaltungsprozess im Bundesarchiv - 3. Potsdamer I-Science-Tag FH Potsdam März 2012 06.03.2012 Das Bundesarchiv Einige Fakten: 1952 Errichtung in Koblenz ~ 800 Mitarbeiter

Mehr

Handbuch Wertmanagement in Banken und Versicherungen

Handbuch Wertmanagement in Banken und Versicherungen Matthias Fischer (Hrsg.) Handbuch Wertmanagement in Banken und Versicherungen GABIER I Inhaltsverzeichnis Horst Köhler Geleitwort V Matthias Fischer Vorwort Der Herausgeber Die Autoren VII XI XIII Einleitung

Mehr

Konfigurationsmanagement für mobile Einheiten

Konfigurationsmanagement für mobile Einheiten Konfigurationsmanagement für mobile Einheiten Prof. Dr. Andreas Hense Wirtschaftsinformatik A. Hense Konfigurationsmanagement für mobile Einheiten 1 / 31 Agenda I 1 Einleitung Hintergrund Umfeld Konkrete

Mehr

Security Operations Center

Security Operations Center Nadine Nagel / Dr. Stefan Blum Security Operations Center Von der Konzeption bis zur Umsetzung Agenda Bedrohungslage Security Operations Center Security Intelligence Herausforderungen Empfehlungen 2 Bedrohungslage

Mehr

PFlow-Editor Entwicklung und Implementierung eines Modellierungswerkzeugs für ein Peer-to-Peer Production Workflow Management System

PFlow-Editor Entwicklung und Implementierung eines Modellierungswerkzeugs für ein Peer-to-Peer Production Workflow Management System PFlow-Editor Entwicklung und Implementierung eines Modellierungswerkzeugs für ein Peer-to-Peer Production Workflow Management System Fortgeschrittenenpraktikum bei Prof. Dr. Martin Wirsing vorgelegt von:

Mehr

Mobiles Computing in der Medizin: Übersicht des Bedarfs an Datenbankunterstützung

Mobiles Computing in der Medizin: Übersicht des Bedarfs an Datenbankunterstützung Mobiles Computing in der Medizin: Übersicht des Bedarfs an Datenbankunterstützung Andreas Koop 1,3, Hans-Bernd Bludau 2,3 1 Institut für Medizinische Statistik, Informatik und Epidemiologie (IMSIE), Universität

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Digitale Beweissicherung in Unternehmen

Digitale Beweissicherung in Unternehmen Digitale Beweissicherung in Unternehmen Vorkehrungen, caveats & Durchführung Ziviltechniker DDipl.-Ing. Mag.rer.soc.oec. Gernot Schmied gernot.schmied@iktech.net, http://www.iktech.net Impulsvortrag im

Mehr

Managed Services Zeitgewinn für die SAP Basis am Beispiel von EMCLink.net für SAP R/3

Managed Services Zeitgewinn für die SAP Basis am Beispiel von EMCLink.net für SAP R/3 Managed Services Zeitgewinn für die SAP Basis am Beispiel von EMCLink.net für SAP R/3 1 Wo liegt das Problem? Was jeder Basismanager wissen sollte... jedoch oft nicht weiß Wie sieht meine Infrastruktur

Mehr

INNOFUTURE. IF Enterprise Manager ENTERPRISE SOFTWARE WWW.INNOFUTURE.COM

INNOFUTURE. IF Enterprise Manager ENTERPRISE SOFTWARE WWW.INNOFUTURE.COM AND SERVICES FOR INNOVATIVE MANAGMENT WE REVOLUTIONIZE MANAGEMENT I N N O V A T I O N S FOR PEOPLE Der Enterprise Manager von INNOFUTURE Enterprise Software ist eine Software zur integrierten Unternehmenssteuerung

Mehr

Vorstellung Schnittstellenanalyse und -spezifikation

Vorstellung Schnittstellenanalyse und -spezifikation Vorstellung Schnittstellenanalyse und -spezifikation Schnittstellenanalyse und -spezifikation zum Projektmanagement zur Überwachung von taktischer Projektplanung und durchführung Oliver Paech 11.06.2008

Mehr

Supply Chain Management und Advanced Planning

Supply Chain Management und Advanced Planning Christoph Kilger Herbert Meyr Herausgeber Supply Chain Management und Advanced Planning Konzepte, Modelle und Software 4y Springer Inhaltsverzeichnis Vorwort, Christoph Kilger und Herbert Meyr 1 Einführung

Mehr

D-Grid Site Monitoring im Hinblick auf EGI

D-Grid Site Monitoring im Hinblick auf EGI D-Grid Site Monitoring im Hinblick auf EGI Foued Jrad KIT die Kooperation von Die Kooperation von www.kit.edu Agenda Site Functional Tests Ersatz für SFT in D-Grid Zukunft der Site Monitoring in D-Grid

Mehr

Inhaltsverzeichnis. Jakob Freund, Klaus Götzer. Vom Geschäftsprozess zum Workflow. Ein Leitfaden für die Praxis ISBN: 978-3-446-41482-2

Inhaltsverzeichnis. Jakob Freund, Klaus Götzer. Vom Geschäftsprozess zum Workflow. Ein Leitfaden für die Praxis ISBN: 978-3-446-41482-2 Inhaltsverzeichnis Jakob Freund, Klaus Götzer Vom Geschäftsprozess zum Workflow Ein Leitfaden für die Praxis ISBN: 978-3-446-41482-2 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41482-2

Mehr

Handbuch Online-M@rketing

Handbuch Online-M@rketing Reinhard Hünerberg/Gilbert Heise/ Andreas Mann (Hrsg.) 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Handbuch Online-M@rketing

Mehr

HP Service Manager 7 mit ITSM Implementation Accelerator (IIA) ITIL V3 out of the box?

HP Service Manager 7 mit ITSM Implementation Accelerator (IIA) ITIL V3 out of the box? HP Service Manager 7 mit ITSM Implementation Accelerator (IIA) ITIL V3 out of the box? 04. November 2008 ITC GmbH 2008 Agenda Was bringt der HP Service Manager 7? Überblick SM7 Module Neue / zusätzliche

Mehr

Heterogene Informationssysteme

Heterogene Informationssysteme Arbeitsberichte des Instituts für Informatik Friedrich-Alexander-Universität Erlangen Nürnberg Band 35 Nummer 4 September 2002 Lutz Schlesinger, Wolfgang Hummer, Andreas Bauer (Hrsg.) Heterogene Informationssysteme

Mehr

Business Process Management und Workflow-Technologien: Grundlagen, Produkte, Forschung Seminar

Business Process Management und Workflow-Technologien: Grundlagen, Produkte, Forschung Seminar Thema : BPM und Workflow-Technologien - Eine Einführung Bearbeiter : Andreas Brückner Überblick/Motivation/Ziele Hintergründe, Historische Entwicklung der Prozessorientierung Terminologien, Klassifikation,

Mehr

Einführung des IT-Service-Managements

Einführung des IT-Service-Managements Kassel, ITSMF-Jahreskongress Einführung des IT-Service-s Stadtwerke Düsseldorf Informationsmanagement Realisierung Meilensteine ISO 20000-Pre Assessment, Ausgangsniveau Prozessreife ITIL-Schulungen für

Mehr

Individuelles Bachelorstudium. Software Engineering for Physics

Individuelles Bachelorstudium. Software Engineering for Physics Individuelles Bachelorstudium Software Engineering for Physics 1 Qualifikationsprofil Das individuelle Bachelorstudium Software Engineering for Physics vermittelt eine breite, praktische und theoretische

Mehr

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc SIEM & SOC Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc INHALT Ihr Business ist bedroht Wie erkennen Sie Bedrohungen Wie reagieren Sie darauf Wir bieten

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Business Activity Monitoring Overall, Real Time Monitoring Daniel Jobst, TietoEnator Michael Herr, Deutsche Post SOPSOLUTIONS

Business Activity Monitoring Overall, Real Time Monitoring Daniel Jobst, TietoEnator Michael Herr, Deutsche Post SOPSOLUTIONS Business Activity Monitoring Overall, Real Time Monitoring Daniel Jobst, TietoEnator Michael Herr, Deutsche Post SOPSOLUTIONS CITT Expertengespräch TietoEnator 2006 Page 1 Data Freshness and Overall, Real

Mehr

Notes/Domino effektiv nutzen

Notes/Domino effektiv nutzen 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Ulrich Hasenkamp Oliver Reiss Thomas Jenne Matthias Goeken Notes/Domino

Mehr

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7 xv 1 Einleitung 1 2 Einführung und Grundlagen 7 2.1 Die neue Rolle der IT...................................... 7 2.2 Trends und Treiber........................................ 8 2.2.1 Wertbeitrag von

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Agenda 46. Tagung GSE AK Systems Management Tivoli und IBM Service Management Summit Köln vom 17.09. bis 19.09.2008. Stand 05.09.

Agenda 46. Tagung GSE AK Systems Management Tivoli und IBM Service Management Summit Köln vom 17.09. bis 19.09.2008. Stand 05.09. Agenda 46. Tagung GSE AK Systems Management Tivoli und IBM Service Management Summit Köln vom 17.09. bis 19.09.2008 Stand 05.09.08 17.09.08 10.15 11.15 Uhr Chris O`Connor, IBM VP Strategy 17.09.08 11.15

Mehr

Lebenslauf. E-Mail: mail@dirklinke-consulting.de

Lebenslauf. E-Mail: mail@dirklinke-consulting.de Lebenslauf Zur Person Dipl.-Ing.(FH) Dirk Linke Mirower Str.48a 12623 Berlin Geboren am 17.07.1969 in Berlin verheiratet 2 Kinder E-Mail: mail@dirklinke-consulting.de Profil - Professionell qualifizierter

Mehr

Luzerner Praxisforum Security Outsourcing / MSS 2004

Luzerner Praxisforum Security Outsourcing / MSS 2004 Luzerner Praxisforum Security Outsourcing / MSS 23. März 2004 Managen, Monitoren, Rapportieren von Security-Services Services und SLA s Thomas Lack, Geschäftsführer, GENESIS COMMUNICATION www.genesiscom.ch

Mehr

A Domain Specific Language for Project Execution Models

A Domain Specific Language for Project Execution Models A Domain Specific Language for Project Execution Models Eugen Wachtel, Marco Kuhrmann, Georg Kalus Institut für Informatik Software & Systems Engineering Inhalt Einführung und Hintergrund Problembereiche

Mehr

ID Management, Security Management, Enterprise Risk Management

ID Management, Security Management, Enterprise Risk Management ID Management, Security Management, Enterprise Risk Management ISSS Luzerner Tagung 2008 Frank Heinzmann, Zurich Financial Services Information Security Society Switzerland Luzerner Tagung 2008 1 Agenda

Mehr

IT-Service-Management-Framework

IT-Service-Management-Framework IT-Service-Management-Framework Effiziente Prozesse für die öffentliche Verwaltung MATERNA GmbH 2011 www.materna.de 1 Agenda IT-Service-Management-Framework 1 IT-Service-Management-Framework 2 3 ITIL 2010

Mehr

Thorsten Wewers, Tim Bolte mysap CRM Interaction Center

Thorsten Wewers, Tim Bolte mysap CRM Interaction Center 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Thorsten Wewers, Tim Bolte mysap CRM Interaction Center Grundlagen,

Mehr

Andreas Kerl. Inside Windows Installer 4.5

Andreas Kerl. Inside Windows Installer 4.5 Andreas Kerl Inside Windows Installer 4.5 Inhaltsverzeichnis Einleitung 11 Für wen ist dieses Buch gedacht? 12 Beispieldateien 13 Support 13 Danksagung 14 Teil A Allgemeines zum Windows Installer 15 1

Mehr

Wie können externe Partner zum Erfolg des Risk- und Business Continuity Management in Ihrem Unternehmen beitragen?

Wie können externe Partner zum Erfolg des Risk- und Business Continuity Management in Ihrem Unternehmen beitragen? Wie können externe Partner zum Erfolg des Risk- und Business Continuity Management in Ihrem Unternehmen beitragen?, Oktober 2008 1 Vortragsinhalt Externe Mehrwert oder (nur) Mehrkosten Die Aufgabenstellung

Mehr

1. PMA Kongress 29.11.2012

1. PMA Kongress 29.11.2012 1. PMA Kongress 29.11.2012 «Prozess-Tools im Vergleich» Markus Fischer, Mitglied der GL Markus Fischer Mitglied der GL 46 Jahre Betriebsökonom HWV 3 Jahre Unternehmensberatung, Controlling 15 Jahre Business

Mehr

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz 5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz Oberstleutnant Elk Rohde IT-Zentrum Bundeswehr Fachgruppenleiter IT-Sicherheit Folie 1 Schutz der Informationen Informationen

Mehr

Praktikum: Mediensicherheit und Forensik

Praktikum: Mediensicherheit und Forensik Praktikum: Mediensicherheit und Forensik Kontakt: Martin.Steinebach@SIT.Fraunhofer.de Fraunhofer Slide 1 Vorgehensweise Es gibt keine regelmäßigen Treffen für alle, sondern: Je Thema gibt es ein Team und

Mehr

IT-Incident Management & IT-Forensics

IT-Incident Management & IT-Forensics Jens Nedon, Sandra Frings, Oliver Göbel (Hrsg.) IT-Incident Management & IT-Forensics Erste Tagung der Fachgruppe SIDAR der Gesellschaft für Informatik 24. 25. November 2003 in Stuttgart, Deutschland Gesellschaft

Mehr

Workflow-Kontext zur Realisierung prozessorientierter Assistenz in Organisational Memories

Workflow-Kontext zur Realisierung prozessorientierter Assistenz in Organisational Memories Workflow-Kontext zur Realisierung prozessorientierter Assistenz in Organisational Memories Dipl.-Inform. Heiko Maus Deutsches Forschungszentrum für Künstliche Intelligenz GmbH Trippstadter Straße 122 67663

Mehr

Microsoft Office SharePoint 2007

Microsoft Office SharePoint 2007 Inhalt 1 Erstellen von Workflows für Microsoft Office SharePoint 2007 15 June 2009 Sebastian Gerling Sebastian.gerling@spiritlink.de COPYRIGHT 2003 SPIRIT LINK GMBH. ALL RIGHTS RESERVED Inhalt 1 Dipl.

Mehr

Werkzeuggestützte Identifikation von IT-Sicherheitsrisiken in Geschäftsprozessmodellen

Werkzeuggestützte Identifikation von IT-Sicherheitsrisiken in Geschäftsprozessmodellen Werkzeuggestützte Identifikation von IT-Sicherheitsrisiken in Geschäftsprozessmodellen Marc Peschke (Softlution) Martin Hirsch (FH Dortmund) Jan Jürjens (Fraunhofer ISST und TU Dortmund) Stephan Braun

Mehr

Diplomarbeit. Entwurf eines generischen Prozessleitstandes für Change Request Systeme

Diplomarbeit. Entwurf eines generischen Prozessleitstandes für Change Request Systeme Fakultät für Mathematik, Informatik und Naturwissenschaften Forschungsgruppe Softwarekonstruktion Diplomarbeit Entwurf eines generischen Prozessleitstandes für Change Request Systeme Development of a Generic

Mehr

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA Liste der Handbücher Liste der Benutzerhandbücher von MEGA MEGA 2009 SP4 1. Ausgabe (Juni 2010) Die in diesem Dokument enthaltenen Informationen können jederzeit ohne vorherige Ankündigung geändert werden

Mehr

Kenne deinen Feind. O'REILLY 8 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Fortgeschrittene Sicherheitstechniken

Kenne deinen Feind. O'REILLY 8 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Fortgeschrittene Sicherheitstechniken Kenne deinen Feind Fortgeschrittene Sicherheitstechniken Cyrus Peikari & Anton Chuvakin Deutsche Übersetzung von Peter Klicman, Andreas Bildstein & Gerald Richter O'REILLY 8 Beijing Cambridge Farnham Köln

Mehr

Security Knowledge Management auf Basis einer Dokumentenvorlage für Sicherheitskonzepte. Felix von Eye Leibniz-Rechenzentrum, Garching bei München

Security Knowledge Management auf Basis einer Dokumentenvorlage für Sicherheitskonzepte. Felix von Eye Leibniz-Rechenzentrum, Garching bei München auf Basis einer Dokumentenvorlage für Sicherheitskonzepte Felix von Eye Leibniz-Rechenzentrum, Garching bei München 18.02.2014 Leibniz-Rechenzentrum (LRZ) Rechenzentrum für Münchner Universitäten und Hochschulen

Mehr

1 Jahr Datenbankprogrammierung lernen mit LON-CAPA - Ein Erfahrungsbericht. n.jensen@ostfalia.de

1 Jahr Datenbankprogrammierung lernen mit LON-CAPA - Ein Erfahrungsbericht. n.jensen@ostfalia.de 1 Jahr Datenbankprogrammierung lernen mit LON-CAPA - Ein Erfahrungsbericht n.jensen@ostfalia.de 1 Jahr Datenbankprogrammierung lernen mit LON-CAPA - Ein Erfahrungsbericht Prof. Dr.-Ing. Nils Jensen, n.jensen@ostfalia.de

Mehr

Zusatzkurs im SS 2012

Zusatzkurs im SS 2012 Zusatzkurs im SS 2012 Datennetze Forschung Sicherheit Kursinhalt: Computer Forensics in Today's World Computer Forensics Lab Computer Investigation Process First Responder Procedures Incident Handling

Mehr

via.solution Bedarfsgerechte IT-Konzepte für den Mittelstand Wir generieren Lösungen

via.solution Bedarfsgerechte IT-Konzepte für den Mittelstand Wir generieren Lösungen via.solution Bedarfsgerechte IT-Konzepte für den Mittelstand Das Unternehmen Gegründet 2000 Standorte nahe Berlin, Frankfurt/Main und Kuala Lumpur derzeit 20 Mitarbeiter (Stammpersonal) strategische Partnerschaften

Mehr

XML in der betrieblichen Praxis

XML in der betrieblichen Praxis Klaus Turowski, Klement J. Fellner (Hrsg.) XML in der betrieblichen Praxis Standards, Möglichkeiten, Praxisbeispiele Ги dpunkt.verlag Inhaltsverzeichnis 1 XML/EDI-Standardisierung: Ein Überblick 1 1.1

Mehr

IRR Incident Response Readiness

IRR Incident Response Readiness IRR Incident Response Readiness Andreas Wagner Consultant IT-Security Experte SOC / CSIRT / IR andreas.wagner@datakom.de DATAKOM GmbH 1 Incident Response Readiness, wichtiger denn je! Wissen Sie, wie lange

Mehr

Willkommen zum IBM DB2 Newsletter

Willkommen zum IBM DB2 Newsletter Liebe Leserinnen und Leser, Willkommen zum IBM DB2 Newsletter herzlich Willkommen zum 3ten DB2 NL. Aufgrund der Urlaubszeit wurden einige Themen auf die nächsten Ausgaben verschoben, bedingt durch die

Mehr

CYBER SECURITY. MonIKA: Cooperative IT Security Monitoring for Competing Participants. Matthias Wübbeling Arnold Sykosch, Prof. Dr.

CYBER SECURITY. MonIKA: Cooperative IT Security Monitoring for Competing Participants. Matthias Wübbeling Arnold Sykosch, Prof. Dr. MonIKA: Cooperative IT Security Monitoring for Competing Participants Matthias Wübbeling Arnold Sykosch, Prof. Dr. Michael Meier Präsentiert auf dem 14. IT-Sicherheitskongress, Bonn, 19.-21. Mai 2015.

Mehr

HP Software Support Maximieren Sie den Wert Ihrer Software Lösung

HP Software Support Maximieren Sie den Wert Ihrer Software Lösung HP Software Support Maximieren Sie den Wert Ihrer Software Lösung Thomas Pagel HP Software Support Services Retrospektive auf HP Discover @ Barcelona 2 Retrospektive auf HP Discover @ Barcelona HP Support

Mehr

Networkers AG. Kurzvorstellung

Networkers AG. Kurzvorstellung Kurzvorstellung Kurzvorstellung a d v a n c e d n e t w o r k i n g Die Networkers AG ist Spezialist für die Planung, den Aufbau und den Betrieb sicherer und leistungsfähiger Applikations- und Netzwerkinfrastrukturen.

Mehr

CI Klassen & Services für Rechenzentren in OTRS::ITSM. Jens Bothe Senior Consultant, OTRS AG

CI Klassen & Services für Rechenzentren in OTRS::ITSM. Jens Bothe Senior Consultant, OTRS AG CI Klassen & Services für Rechenzentren in OTRS::ITSM Jens Bothe Senior Consultant, OTRS AG Historie OTRS und ((otrs)) 2008 Partner Programm & stable Release OTRS::ITSM 1.1 & OTRS 2.3 o > 60.000 produktive

Mehr

PROFI MANAGED SERVICES

PROFI MANAGED SERVICES S assuretsm Webcast Darmstadt 27.09.2013 Hans Larcén AGENDA PROFI Managed Services Serviceablauf und SLAs Ihre Vorteile Unser Vorgehensmodell assuretsm 2 MANAGED SERVICE Übernahme des operativen Betriebs

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung

Mehr

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH Unternehmenspräsentation 2014 0 Über uns Die networker, projektberatung GmbH ist ein mittelständischer, im Rhein/Main-Gebiet

Mehr

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit 10. Berner Tagung 2007 Dr. Hannes P. Lubich Head of E*MEA Business Continuity, Security and Governance Practice British Telecom Global Professional

Mehr

Jens Fritsch IT Infrastrukturen in Unternehmen Inventarisierung und Überwachung

Jens Fritsch IT Infrastrukturen in Unternehmen Inventarisierung und Überwachung Jens Fritsch IT Infrastrukturen in Unternehmen Inventarisierung und Überwachung IGEL Verlag Jens Fritsch IT Infrastrukturen in Unternehmen Inventarisierung und Überwachung 1.Auflage 2009 ISBN: 978 3 86815

Mehr

Ein Ansatz für eine Ontologie-basierte Verbindung von IT Monitoring und IT Governance

Ein Ansatz für eine Ontologie-basierte Verbindung von IT Monitoring und IT Governance Ein Ansatz für eine Ontologie-basierte Verbindung von IT Monitoring und IT Governance MITA 2014 23.09.2014 Andreas Textor andreas.textor@hs-rm.de Hochschule RheinMain Labor für Verteilte Systeme Fachbereich

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

IT-Incident Management & IT-Forensics

IT-Incident Management & IT-Forensics Jens Nedon, Sandra Frings, Oliver Göbel (Hrsg.) IT-Incident Management & IT-Forensics Erste Tagung der Fachgruppe SIDAR der Gesellschaft für Informatik 24. 25. November 2003 in Stuttgart, Deutschland Gesellschaft

Mehr

Operational Intelligence

Operational Intelligence Operational Intelligence Eric Müller Wenn Sie diesen Text lesen können, müssen Sie die Folie im Post-Menü mit der Funktion «Folie einfügen» erneut einfügen. Sonst kann kein Bild hinter die Fläche gelegt

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

bow* Toolbox Ein Open-Source-Werkzeugkasten für das Geschäftsprozessmanagement

bow* Toolbox Ein Open-Source-Werkzeugkasten für das Geschäftsprozessmanagement bow* Toolbox Ein Open-Source-Werkzeugkasten für das Geschäftsprozessmanagement Frank J. Rump und Markus Nüttgens 08.04.2008 1 Werkzeuge für das Geschäftsprozessmanagement Das Angebot an Modellierungswerkzeugen

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

Atlas on Water and Health in support to the Protocol: a tool for presenting regional data on water and health

Atlas on Water and Health in support to the Protocol: a tool for presenting regional data on water and health Regional workshop on linkages with other existing monitoring and reporting mechanisms related to water and health; Geneva, 3 July 2014 Atlas on Water and Health in support to the Protocol: a tool for presenting

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH /

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH / Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security

Mehr

BUSINESS INNOVATION FORUM 23. SEPTEMBER 2009 DARMSTADT

BUSINESS INNOVATION FORUM 23. SEPTEMBER 2009 DARMSTADT BUSINESS INNOVATION FORUM 23. SEPTEMBER 2009 DARMSTADT IT zum Anfassen, Teil 1 BUSINESS INNOVATION FORUM DARMSTADT 23. SEPTEMBER 2009 BUSINESS INNOVATION FORUM 23. SEPTEMBER 2009 DARMSTADT Global Deal

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

SharePoint Continuous Integration mit TFS Online & Azure VMs Torsten Mandelkow Christian Pappert Microsoft

SharePoint Continuous Integration mit TFS Online & Azure VMs Torsten Mandelkow Christian Pappert Microsoft SharePoint Continuous Integration mit TFS Online & Azure VMs Torsten Mandelkow Christian Pappert Microsoft Agenda SharePoint Continuous Integration mit TFS Online & Azure VMs Fehlende Hardware oder mangelnde

Mehr

Inhaltsverzeichnis. xiii

Inhaltsverzeichnis. xiii Inhaltsverzeichnis 1 Einleitung... 1 1.1 Ausgangslage und Zielsetzung des Buches...2 1.2 Was ist Software-Architektur?...8 1.3 Leser-Leitfaden... 11 1.3.1 Buchaufbau... 11 1.3.2 Zielpublikum... 15 1.3.3

Mehr

terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld.

terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld. terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld. terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld.

Mehr