Computer Forensik. Christian Poßögel Christian Händschel Computer Forensik

Größe: px
Ab Seite anzeigen:

Download "Computer Forensik. Christian Poßögel Christian Händschel. 16.06.2010 Computer Forensik"

Transkript

1 Computer Forensik Christian Poßögel Christian Händschel 1

2 Gliederung 1. Einführung 2. Bedrohungssituation 3. Ablauf von Angriffen 4. Erkennung von Angriffen 5. Ermittlung 6. Post-mortem-Analyse 7. Incident-Response 8. Backtracing 9. Zusammenfassung 2

3 1. Einführung Definition Teilgebiet der Forensik behandelt Untersuchung von verdächtigen Vorfällen an IT-Systemen Feststellung des Tatbestandes, Täter durch Erfassung, Analyse, Auswertung digitaler Spuren 3

4 2. Bedrohungssituation Wahrscheinlichkeit Bedrohung = potentieller Auslöser für unerwünschtes Ereignis mit schädlicher Auswirkung auf IT-System, Organisation Wahrscheinlichkeit von Bedrohungen: Häufigkeit der Bedrohung (Erfahrungen, Statistiken) Motivation, Fähigkeiten, Ressourcen des Angreifers Attraktivität, Verwundbarkeit des IT-Systems Wert, den IT-Systeme und die darin gespeicherten Informationen für Organisation oder den Angreifer haben Positionierung der Organisation in der Öffentlichkeit, Politik 4

5 2. Bedrohungssituation Risikoverteilung Risiko = Wahrscheinlichkeit eines gefährdenden Ereignisses, erwartende Schadenshöhe durch Vernetzung der Computersysteme auch Zahl der Angriffe gestiegen Design-, Implementierungsfehler erhöhen Risiko Monokultur bei verwendeten Betriebssystemen und Applikationen führt zu Steigerung der Sicherheitsprobleme 5

6 2. Bedrohungssituation Angriffsaktivität Symantec Threat Report Alarme von Intrusion-Detection-, Firewall- Systemen pro Zeiteinheit 6

7 2. Bedrohungssituation Motivation finanzieller Gewinn, Wettbewerbsvorteil, Rache, Geltungssucht, Publicity Kategorisierung der Motivation: soziale: Akzeptanzsteigerung innerhalb einer Szene technische: Öffentlichkeit auf Sicherheitslücken hinweisen politische: Website Defacement Aufmerksamkeit durch Presse finanzielle: Wirtschaftsspionage, Finanzbetrug, Softwarepiraterie staatliche-politische: im Auftrag der Regierung Überwachung, Informationsbeschaffung, -modifikation 7

8 2. Bedrohungssituation Motivation Grund für den Angriff 8

9 2. Bedrohungssituation Außen-, Innentäter Täter können sich innerhalb sowie außerhalb des Netzwerks befinden Außentäter greifen über Internet IT-System an Innentäter große Gefahr von Innentätern aufgrund von Kenntnissen über Informationsflüsse, Insider-Wissen Begünstigung durch mangelnden inneren Schutz Informationsweitergabe an Hacker außerhalb 9

10 3. Ablauf von Angriffen Übersicht typischer Angriffsverlauf lässt sich in mehrere Phasen unterteilen Wissen darüber ermöglicht es Ermittler, Admin die Wirkung oder Folgeangriffe zu erkennen wichtig zum Finden von Tatspuren 10

11 3. Ablauf von Angriffen Phasen Footprinting IP Ziel-Addressbereich festlegen Abfrage DNS-Server Erkundung Netzarchitektur Verifikation mit Ping, Traceroute Port-, Protokollscan Ermittlung offener Ports, verwendeter Protokolle der Systeme Liste mit IP-Adressen und offenen TCP, UDP Ports 11

12 3. Ablauf von Angriffen Phasen Enumeration herausfinden, welche Programme sich hinter offenen Ports verbergen mit Bannergrabbing werden Infos erlangt z.b.: Serverversion, Betriebssystem Exploiting/Penetration Angriff des Systems z.b. über Sicherheitslücken erlangen von Admin-Rechten 12

13 3. Ablauf von Angriffen Phasen Hintertür einrichten geheimer Zugang für spätere Rückkehr z.b.: versteckte Prozesse, Admin-Accounts schließen der Sicherheitslücke evtl. weitere Software installieren Spuren verwischen löschen aller Indizien, die auf Einbruch deuten z.b.: löschen von Log-Dateien 13

14 4. Erkennung von Angriffen Incident-Response Klärung ob Systemeinbruch stattgefunden hat, oder ob Betriebsstörung vorliegt Einbruch Schaden, Angriffsmethoden, Auswirkung auf Organisation beurteilen erfolgreiches Incident-Response-Verfahren ist Basis für juristische Verfolgung der Täter gute Vorbereitung ist Voraussetzung für minimale Ausfallzeiten des IT-Systems personelle, finanzielle Ressourcen 14

15 4. Erkennung von Angriffen Vorbereitung Incident Awareness Angriff jederzeit, überall grobes Konzept für Sicherheitsvorfallbehandlung erstellen (Alarmierungsregeln) Security-Monitoring, Alarmierungskonzept erstellen welche Daten dürfen protokolliert, ausgewertet werden Datenschutzbeauftragte einbeziehen Weiterbildung der Admins Kontaktaufnahme zu Ermittlungsbehörden richtigen Ansprechpartner finden 15

16 4. Erkennung von Angriffen Vorbereitung regelmäßige Systembackups Installation von Security Patches Übersichten mit Prüfsummen von Systemprogrammen erstellen Erkennung von Modifikationen Liste mit Dateien mit riskanten Zugriffsrechten 16

17 4. Erkennung von Angriffen Anomalien entdecken Netzseitige Hinweise hoher Netzverkehr (ein- und ausgehend) z.b.: illegaler FTP-Server für Raubkopien hohe Anzahl von Firewall-Regelverstößen Serverseitige Hinweise unbekannte Prozesse, User, Dateien, ungewöhnliche Systemlast, Systemmeldungen Externe Hinweise Kunden, Strafverfolgungsbehörde, Presse 17

18 4. Erkennung von Angriffen Intrusion-Detection ID-Systeme erkennen frühzeitig Angriffe Angriffen im Netzverkehr Prüfung auf Policy-konformes Verhalten Überwachung Funktion, Integrität von Systemen permanente, umfangreiche Systembeobachtung Beweissicherung Erkennung allgemeiner Systemstörungen bei Bedarf: automatische Reaktion verhindern Angriffe nicht! 18

19 4. Erkennung von Angriffen Incident Detection Sicherheitsvorfälle können telefonisch eingehen Merkblatt für Mitarbeiter erstellen aktuelle Uhrzeit Welches System berichtet den Vorfall? Art und Wesen des Vorfalls vermuteter Zeitpunkt des Vorfalls betroffene Hard-, Software Kontaktstelle für Incident-Response-Team, Ermittler Infos über den Anrufer (Tel.-Nr., -Adresse) 19

20 4. Erkennung von Angriffen Response-Strategie Response-Strategie von verschiedenen Faktoren abhängig Wie wichtig sind die beschädigten/gestohlenen Daten Wer sind die Täter Welche Downtime ist zu verkraften Wie hoch ist der vermutete Verlust Gegenangriffe vermeiden (Ping, Traceroute) Angreifer kann zu Vandalen werden Honeypots können zur Analyse des Angriffsverhaltens beitragen 20

21 5. Ermittlung Ziele Ziele nach einem Sicherheitsvorfall/Einbruch Erkennen der Methode oder Schwachstelle Ermittlung des entstandenen Schadens Identifikation des Angreifers Sicherung der Beweise juristische Maßnahmen Sammeln der richtigen Daten möglichst keine Veränderung des kompromittierten Systems 21

22 5. Ermittlung Anforderungen Akzeptanz angewendete Methoden müssen beschrieben/akzeptiert sein Hilfsmittel, Methoden einsetzen, die sich durchgesetzt haben Glaubwürdigkeit Robustheit der Methoden sollten bei Bedarf nachgewiesen werden können Wirkungsweise der Werkzeuge muss verstanden sein 22

23 5. Ermittlung Anforderungen Wiederholbarkeit Tools/Methoden müssen bei mehrfacher Anwendung immer dieselben Daten liefern Integrität sichergestellte Spuren dürfen nicht unbemerkt verändert werden Integrität der digitalen Beweise muss gewahrt bleiben 23

24 5. Ermittlung Anforderungen Ursache und Auswirkungen Methoden müssen logisch nachvollziehbare Verbindungen zwischen Personen, Ereignissen, Beweisspuren herstellen Dokumentation jeder Schritt des Ermittlungsprozess muss angemessen dokumentiert werden 24

25 5. Ermittlung Phasen Vorbereitung der Ermittlung Autorisierung der Geschäftsleitung Wahrung der Datenschutzrechte Schutz der Beweismittel vor Modifikation Gerichtsverwertbarkeit Imaging bitweise Kopie der Datenträger auch vom lebenden System möglich 25

26 5. Ermittlung Erkenntnis-Gewinn Wer hatte Zugang? Was hat der Angreifer auf dem System gemacht? Wann fand der Vorfall statt? Welche weiteren Systeme sind betroffen? Warum wurde dieses System angegriffen? Wie konnte der Angreifer Zugriff erlangen? Ist der Angreifer noch aktiv? Was konnte der Angreifer auf dem System einsehen? 26

27 5. Ermittlung Erkenntnis-Gewinn Was wurde vom Angreifer zurückgelassen? Welche Tools wurden verwendet? Welche Events wurden protokolliert? Was wird durch Protokolldaten enthüllt? Welche Dateien wurden gelöscht? Existieren verschlüsselte/versteckte Dateien? Existieren versteckte Partitionen? Existieren Hintertüren/Fernzugrifftools? 27

28 5. Ermittlung Daten-Sicherung Flüchtige Daten Daten welche beim Shutdown verlorengehen Inhalt Cache/Hauptspeicher Fragile Daten Infos der Festplatte, deren Zustand sich bei Zugriff ändert (MAC-Time) Temporär zugreifbare Daten Daten der Festplatte, die nur zu bestimmten Zeit zugänglich sind (Laufzeit Anwendung) 28

29 5. Ermittlung Anti-Forensik Täter versuchen Spuren zu verschleiern, Datenanalyse zu behindern für Aufklärung relevante Infos werden gelöscht Ermittler aufhalten/ablenken wenn keine Spuren mehr vorhanden sind Einsatz von Anti-Forensik-Tools nachweisen auch Forensik-Tools haben Bugs, die ausgenutzt werden können 29

30 6. Post-mortem-Analyse Übersicht findet statt, wenn ein forensisches Duplikat der Datenträger erstellt wurde Daten werden weder modifiziert noch zerstört Untersuchung findet offsite statt betroffenes System kann mit sauberen Backups schon wieder laufen 30

31 6. Post-mortem-Analyse File-Slack kann für Ermittlung wesentliche Infos enthalten Daten werden in festen Blocklängen (Cluster) unter Windows gespeichert Dateigröße stimmt meist nicht mit Clustergröße überein freier Platz = File-Slack File-Slack wird beim Schreiben der Datei mit beliebigen Daten aufgefüllt z.b.: Dateifragmente des Hauptspeichers (Daten eines bearbeiteten Dokuments, Nutzerdaten, Passwörter) 31

32 6. Post-mortem-Analyse MAC-Time Modification-, Access-, Change (Creation)-Time einer Datei hilft herauszufinden, welche Datei während eines Angriffs gelesen, geschrieben, verändert wurde Erstellung von Timelines kann durch Anti-Forensik-Tools, Angreifer leicht unbrauchbar gemacht werden bei Backuperstellung darauf achten, dass sich MAC-Times nicht ändern 32

33 6. Post-mortem-Analyse NTFS-Streams Dateisystem unterstützt Alternate Data Streams (ADS) können in jeder Größe erstellt werden ursprünglich genutzt, um Macintosh-Dateien unter NTFS zu unterstützen ADS nur mit speziellen Tools sichtbar nur wenige Anti-Virenprogramme erkennen im ADS Trojaner Angreifer können im ADS Daten verstecken 33

34 6. Post-mortem-Analyse Weitere Orte Windows Volumen-Schattenkopie Ansicht von Datenträgern zu einem früheren Zeitpunkt (Vorgängerversion wiederherstellen) Auslagerungsdatei Auslagerung des kurzfristig nicht benötigten Speicherinhalts in Auslagerungsdatei Hibernation-Datei Datei wird für Ruhezustand erstellt enthält gesamtes Abbild des RAMs 34

35 6. Post-mortem-Analyse Binärdateien unbekannte Binärdateien können z.b. aus Rootkits stammen Analyse der Datei anhand ihrer Prüfsumme Abgleich mithilfe von Forensik-Tools/ Datenbanken Sicherstellung, dass es keine Systemdatei ist Dateityp ermitteln anhand Magic-ID, Dateiendung String-Analyse z.b. mit PEiD Recherche im Internet 35

36 6. Post-mortem-Analyse Systemprotokolle enthalten wichtige Infos, wenn Angreifer diese nicht gelöscht hat Normale Meldungen autorisierte, erwartete Aktivitäten, Security Tests Anzeichen von Angriffen, kritische Meldungen Port-Scans, Bannergrabbing, Schwachstellenprobe Unbekannte Meldungen lassen sich nicht klar zuordnen Bewertung, welche Logs normal sind (Häufigkeit des Auftretens, Anomalien) 36

37 6. Post-mortem-Analyse Netzwerkmitschnitte offene Ports des kompromittierten Systems können belauscht werden Analyse aller Verbindungen von/zu diesem Port Ermittlung externe IP-Adressen, eingesetzte Tools Netzwerküberwachung z.b. mit wireshark oder paketyzer möglich 37

38 6. Post-mortem-Analyse Wireshark 38

39 6. Incedent-Response-Toolkits Ziele Bestätigung, dass ein Vorfall stattgefunden hat oder NICHT stattgefunden hat Sammeln und Berichten der richtigen und relevanten Informationen Etablierung der Geschäfts- oder Produktionsunterbrechung Ermöglichung der strafrechtlichen Verfolgung der Täter Erstellen von Handlungsempfehlungen für die Zukunft 39

40 6. Incedent-Response-Toolkits Wonach wird gesucht? Timestamps des Systems Trojanisierte Systemprogramme Versteckte Dateien und Verzeichnisse Abnorme Dateien oder Sockets Abnorme Prozesse Neu angelegte User 40

41 6. Incedent-Response-Toolkits Forensische Duplikation Varianten der Duplikation Entfernen der verdächtigen Festplatten aus dem gehackten System und Anschluss an das Analysesystem Anschluss einer zusätzlichen Festplatte an das gehackte System Transport der kopierten Daten über ein geschütztes Netz zum Analysesystem 41

42 6. Incedent-Response-Toolkits Werkzeugwahl Welche Tools kommen zum Einsatz Open-Source-Tools Sleuth Kit Autopsy FIRE Kommerziell SMART SafeBack EnCase 42

43 6. Incedent-Response-Toolkits Anforderungen Was kann das Tool leisten? Was sind die Einschränkungen dieses Werkzeugs? Wie einfach lässt sich dieses Werkzeug automatisieren? Kann ich nachweisen, dass das Tool von einer vertrauenswürdigen Quelle habe? Ist das verwendete Werkzeug unter Experten allgemein anerkannt bzw. in vertrauenswürdigen Publikationen beschrieben worden? Beherrsche ich das Werkzeug ausreichend, um Fehler zu erkennen? 43

44 6. Incedent-Response-Toolkits Anforderungen Bei der Analyse des Dateisystems immer das Betriebssystem einsetzen unter dem es lief Bsp.: ext2- bzw. ext3-dateisystem unter Linux effektiver, da nativ im Kernel vorhanden NTFS-Dateisystem unter Windows, da sich der Umgang mit sowohl mit komprimierten als auch mit EFS verschlüsselten Dateien 44

45 6. Incedent-Response-Toolkits Sichere Untersuchungsumgebung Eigene Workstation absichern, da der Täter vielleicht noch vor Ort sein könnte Vertrauenswürdige Systemdateien Tools sollten keine Bibliotheken des kompromittierten Systems verwenden Tools statisch kompiliert 45

46 6. Incedent-Response-Toolkits dd Hauptwerkzeug der Forensik Exaktes duplizieren Bit für Bit Typisches Beispiel: md5sum /dev/hda > hash.txt dd if=/dev/hda of=/mnt/sda1/cases/4711.dd md5sum /dev/hda >> hash.txt md5sum /mnt/sda1/cases/4711.dd >> hash.txt Stimmen die 3 Hash-Werte überein, weist dies nach, dass die Dateien erstens korrekt kopiert und zweitens nicht verändert wurden 46

47 6. Incedent-Response-Toolkits The Sleuth Kit Sammlung von Unix-Tools, die dem Ermittler die nicht-invasive Analyse von Dateisystemen ermöglicht Kann auf Bereiche zugreifen, die normalerweise vor dem Betriebssystem verborgen sind 47

48 6. Incedent-Response-Toolkits Autopsy Forensic Browser Sleuth Kit plus Unix-Werkzeuge Case Management Verwaltung von unterschiedlichen Ermittlungsfällen Dateianalyse Analyse von Dateiinhalten Prüfsummen-Datenbank 48

49 6. Incedent-Response-Toolkits Autopsy Forensic Browser asdf 49

50 6. Incedent-Response-Toolkits Autopsy Forensic Browser Dateityp-Analyse Dateien können anhand ihres Typs organisiert und dann gruppiert ausgewertet werden Timeline-Analyse Aktivitäten auf dem Dateisystem können nachvollzogen werden Detailliertes Aktivitätsprotokoll durch Auswertung der MAC-Times Suche nach Schlüsselwörtern Durch reguläre Ausdrücke können im Dateisystem bestimmte Zeichenketten gesucht werden 50

51 6. Incedent-Response-Toolkits Autopsy Forensic Browser Metadaten und Datenblock- Analyse Tiefergehende Analyse von Metadaten und Datenblöcken Berichtswesen Zu jedem gefunden Beweis kann eine Notiz angefertig werden Änderungen werden in History-Datei geschrieben 51

52 6. Incedent-Response-Toolkits Nächste Schritte Sperren des Zugriffs auf alle betroffenen Accounts nach Möglichkeit bis zum Ende der Ermittlungen Wird der Zugang zur Wiederherstellung oder für andere wichtige Tätigkeiten benötigt sollten starke Zugangspasswörter vergeben und die Accounts beobachtet werden 52

53 6. Incedent-Response-Toolkits Nächste Schritte Identifizieren möglicher Tatverdächtiger Holen von juristischen Rat für weitere Schritte Ist die IP-Adresse ermittelt worden, sollten die Logdateien vom Internet Service Provider vom Angriffszeitraum angefordert werden 53

54 7. Backtracing IP-Adressen Von welcher IP-Adresse kam der Angriff? Internet Im lokalen Netz Einem angeschlossenen Extranet 54

55 7. Backtracing IP-Adressen IP-Adressen, die nicht weiterhelfen Broadcast /8 Loopback /8 Multicast /4 Begrenzter Broadcast /32 55

56 8. Zusammenfassung Häufige Fehler Keine durchgängige Dokumentation der durchgeführten Aktionen Jeder Vorgang am oder mit dem Beweis muss lückenlos dokumentiert sein Entscheidungsträger sind nicht oder nur unzureichend informiert Digitale Beweise sind unzureichend vor Veränderung geschützt Unterschätzen der Tragweite des Vorfalls Keinen Incident Response Plan in Vorbereitung 56

57 8. Zusammenfassung Dinge, die vermieden werden sollten Verändern von Zeitstempeln auf den gehackten Systemen (MAC-Times) Beenden eines verdächtigen Prozesses auf dem System Kommandos ausführen, die niemand protokolliert hat Nicht vertrauenswürdige Programme und Systemtools verwenden Zerstören von möglichen Beweisen durch Programme, die Output auf der Beweisplatte generieren Zerstören von möglichen Beweisen durch Installieren oder Deinstallieren von Software 57

58 Quellen Alexander Geschonneck: Computer-Forensik ISBN Heise Security: Computer-Forensik mit Open- Source-Tools, (Stand: ) out/downloads/presscenter/threatreport.zip 58

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag Alexander Geschonneck Computer-Forensik Systemeinbrüche erkennen, ermitteln, aufklären fijl dpunkt.verlag Einleitung 1 Wer sollte dieses Buch lesen? 2 Was lernt man in diesem Buch? 4 Was lernt man in diesem

Mehr

2 Ablauf von Angriffen 29

2 Ablauf von Angriffen 29 xi Einleitung 1 Wer sollte dieses Buch lesen?............................. 2 Was lernt man in diesem Buch?........................... 4 Was lernt man in diesem Buch nicht?....................... 4 Wie

Mehr

Alexander Geschonneck ix-edition www.dpunkt.de/plus

Alexander Geschonneck ix-edition www.dpunkt.de/plus Alexander Geschonneck leitet als Partner bei der KPMG AG Wirtschaftsprüfungsgesellschaft den Bereich Forensic Technology. Sein Tätigkeitsschwerpunkt ist die Sicherstellung und Analyse von digitalen Beweismitteln

Mehr

5.2 Analyse des File Slack

5.2 Analyse des File Slack 5.2 Analyse des File Slack 109 Es gibt an vielen Stellen eines Betriebssystems Fundorte für Gebrauchsspuren oder Hinweise auf Auffälligkeiten. Diese Stellen sollten grundsätzlich aufgesucht und analysiert

Mehr

Linux in der Computer-Forensik

Linux in der Computer-Forensik Linux in der Computer-Forensik Alexander Geschonneck, CFE HiSolutions AG Folien und Tools Folien und das vorgestellte Toolset finden sich unter http://computer-forensik.org Kontakt alexander AT geschonneck

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

Cross-View based Rootkit Detection

Cross-View based Rootkit Detection Cross-View based Rootkit Detection Neue Wege in der digitalen Forensik Wilhelm Dolle Director Information Technology interactive Systems GmbH Competence Center For Applied Security Technology (CAST) -

Mehr

Arbeitskreis / Forum Security 45. DFN-Betriebstagung, Stefan Kelm stefan.kelm@secorvo.de

Arbeitskreis / Forum Security 45. DFN-Betriebstagung, Stefan Kelm stefan.kelm@secorvo.de Arbeitskreis / Forum Security 45. DFN-Betriebstagung, 17.10.2006 Stefan Kelm stefan.kelm@secorvo.de Secorvo Security Consulting GmbH Ettlinger Straße 12-14 D-76137 Karlsruhe Tel. +49 721 255171-0 Fax +49

Mehr

Cyber Forensics. Die Sicherung digitaler Beweismittel. Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014

Cyber Forensics. Die Sicherung digitaler Beweismittel. Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014 Cyber Forensics Die Sicherung digitaler Beweismittel Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014 Themen 1. Einsatzgebiete & Grundsätze von Cyber Forensics 2. Web Browser-Spuren 3.

Mehr

Inhalt. Motivation. Forensik allgemein. Digitale Forensik. Delikte der Computerkriminalität. Angreifertypen und deren Absichten. Angriffsmethodiken

Inhalt. Motivation. Forensik allgemein. Digitale Forensik. Delikte der Computerkriminalität. Angreifertypen und deren Absichten. Angriffsmethodiken Inhalt Motivation Forensik allgemein Digitale Forensik Delikte der Computerkriminalität Angreifertypen und deren Absichten Angriffsmethodiken Harald Baier Computerforensik h_da WS 2009/2010 38 Delikte

Mehr

OpenSource Forensik-Werkzeuge

OpenSource Forensik-Werkzeuge OpenSource Forensik-Werkzeuge Dipl.-Ing. Mathias Gärtner Sachverständigenbüro Prof. Pausch & Partner Heinheimer Strasse 38 D-64289 Darmstadt Tel.: +49 6151 9712640 Fax.: +49 6151 9712641 Email: Mathias.Gaertner@it-svbuero.de

Mehr

ID Forum IT-Sicherheitsvorfälle an der Universität Bern. Pascal Mainini Informatikdienste Universität Bern Securitygruppe

ID Forum IT-Sicherheitsvorfälle an der Universität Bern. Pascal Mainini Informatikdienste Universität Bern Securitygruppe ID Forum IT-Sicherheitsvorfälle an der Universität Bern Pascal Mainini Informatikdienste Universität Bern Securitygruppe Agenda Sicherheitsvorfälle?!?!? - Übersicht - Wer? Was? Wieso? - Wie? Wann? - und

Mehr

BACKUP Datensicherung unter Linux

BACKUP Datensicherung unter Linux BACKUP Datensicherung unter Linux Von Anwendern Für Anwender: Datensicherung in Theorie und Praxis! Teil 4: Datenrettung Eine Vortragsreihe der Linux User Group Ingolstadt e.v. (LUG IN) in 4 Teilen Die

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Computer Forensik Das digitale Detektivbüro

Computer Forensik Das digitale Detektivbüro Computer Forensik Das digitale Detektivbüro Referent: Name: Ernst Eder Position: CEO Kuert Datenrettung Deutschland GmbH E-mail Adresse: ernst.eder@datenambulanz.de IT-TRENDS Sicherheit 10. Mai 2006 Computer

Mehr

Wozu sind Firewalls und VPN gut?

Wozu sind Firewalls und VPN gut? Wozu sind Firewalls und VPN gut? Wo wir hin wollen Einführung Was sind und wie funktionieren IP, TCP und UDP? Wie passt eine Firewall in dieses Bild? VPN, Verschlüsselung und ihre Auswirkungen Aktuelle

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:

Mehr

SYNerity Analyse von Unix-Rechnern

SYNerity Analyse von Unix-Rechnern Analyse von Unix-Rechnern 1 Unix, aha!... Welches genau? Linux BSD Solaris HP-UX True64 AIX Unix-Analyse Online 2 Willkommen in Babylon Jeder Unix-Dialekt hat andere Befehle bzw. eigene Switches Dokumentation

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

Forensische Analyse von Windows-Systemen BSI 2. IT-Grundschutz-Tag 2012 29.3.2012

Forensische Analyse von Windows-Systemen BSI 2. IT-Grundschutz-Tag 2012 29.3.2012 Forensische Analyse von Windows-Systemen BSI 2. IT-Grundschutz-Tag 2012 29.3.2012 Forensik von Windows-Systemen in 30 Minuten Windows 7 Windows 2008 R2 Bitlocker Quelle: Microsoft 2012, HiSolutions AG

Mehr

Implementierung von Dateisystemen

Implementierung von Dateisystemen Implementierung von Dateisystemen Teil 2 Prof. Dr. Margarita Esponda WS 2011/2012 44 Effizienz und Leistungssteigerung Festplatten sind eine wichtige Komponente in jedem Rechnersystem und gleichzeitig

Mehr

TCP/IP im Überblick... 16 IP... 18 ARP... 20 ICMP... 21 TCP... 21 UDP... 24 DNS... 25

TCP/IP im Überblick... 16 IP... 18 ARP... 20 ICMP... 21 TCP... 21 UDP... 24 DNS... 25 Inhalt Einleitung.................................................................... XIII 1 Wer braucht eine Firewall?............................................... 1 2 Was ist eine Firewall?....................................................

Mehr

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker?

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? Dipl.-Inform. Dominik Vallendor 14. November 2013 Tralios IT GmbH www.tralios.de Über mich Dipl.-Inform. Dominik

Mehr

99 Backdoors on my UNIX Host Über die Probleme nach einem Sicherheitsvorfall

99 Backdoors on my UNIX Host Über die Probleme nach einem Sicherheitsvorfall State-of-the-art Technology for Worldwide Telecommunications Über die Probleme nach einem Sicherheitsvorfall Andreas Bunten GUUG-Frühjahrsfachgespräch 2012 01.03.2012 I Controlware GmbH I Seite 1 Wie man

Mehr

Planung und Aufbau eines virtuellen Honeynetzwerkes p.1/30

Planung und Aufbau eines virtuellen Honeynetzwerkes p.1/30 Planung und Aufbau eines virtuellen Honeynetzwerkes Diplomarbeit Sebastian Reitenbach reitenba@fh-brandenburg.de Planung und Aufbau eines virtuellen Honeynetzwerkes p.1/30 Agenda traditionelle Sicherheitstechnologien

Mehr

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

die mit Firewalls nicht zu verhindern sind. Es geht heute also nicht mehr nur darum, das Auftreten eines Sicherheitsproblems zu verhindern.

die mit Firewalls nicht zu verhindern sind. Es geht heute also nicht mehr nur darum, das Auftreten eines Sicherheitsproblems zu verhindern. 1»Ich brauche Informationen, Watson!«Sicherheit in der Informationstechnik stellt ein wachsendes Problem dar. Hiermit ist natürlich nicht die Sicherheit an sich gemeint, sondern die Gefährdung der Sicherheit,

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Digitale Forensik. Teil 6: Ablauf von Angriffen. Schulung Bundespolizeiakademie März 2009

Digitale Forensik. Teil 6: Ablauf von Angriffen. Schulung Bundespolizeiakademie März 2009 Digitale Forensik Schulung Bundespolizeiakademie März 2009 Teil 6: Ablauf von Angriffen Dipl. Inform. Markus Engelberth Dipl. Inform. Christian Gorecki Universität Mannheim Lehrstuhl für Praktische Informatik

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Linux-Firewalls Ein praktischer Einstieg

Linux-Firewalls Ein praktischer Einstieg 2. Auflage Linux-Firewalls Ein praktischer Einstieg Andreas Lessing O'REILLY 0 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo Inhalt Einleitung XIII 1 Wer braucht eine Firewall? 1 2 Was ist

Mehr

Sicherheitsmanagement, Incident- Handling und Computer-Forensik

Sicherheitsmanagement, Incident- Handling und Computer-Forensik Sicherheitsmanagement, Incident- Handling und Computer-Forensik Thomas Haeberlen Bundesamt für Sicherheit in der Informationstechnik 3. Bayerischer IT-Rechtstag / 21.10.2004 Agenda Das Bundesamt für Sicherheit

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Integriertes Management von Sicherheitsvorfällen

Integriertes Management von Sicherheitsvorfällen Integriertes Management von Sicherheitsvorfällen Stefan Metzger, Dr. Wolfgang Hommel, Dr. Helmut Reiser 18. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 15./16. Februar 2011 Leibniz-Rechenzentrum

Mehr

Wilhelm Dolle, Berlin, 22. Oktober 2005. Bedrohung der Systemsicherheit durch Rootkits

Wilhelm Dolle, Berlin, 22. Oktober 2005. Bedrohung der Systemsicherheit durch Rootkits Bedrohung der Systemsicherheit durch Rootkits Wilhelm Dolle, Berlin, 22. Oktober 2005 1 Agenda Was ist ein Rootkit? Klassifizierung und Möglichkeiten von Rootkits Rootkits im Einsatz Rootkits aufspüren

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

cmkmedia, potsdam 1 IT Forensik für Anwender von IT- Technik und Mobiler Kommunikationsgeräte Herzlich Willkommen Herzlich Willkommen

cmkmedia, potsdam 1 IT Forensik für Anwender von IT- Technik und Mobiler Kommunikationsgeräte Herzlich Willkommen Herzlich Willkommen Herzlich Willkommen zum Webinar IT Forensik für Anwender von IT- Technik und Mobiler Kommunikationsgeräte in Zusammenarbeit mit der Wirtschaftsförderung Coesfeld Herzlich Willkommen Das Webinar IT-Sicherheit

Mehr

Skyfillers Online Backup. Kundenhandbuch

Skyfillers Online Backup. Kundenhandbuch Skyfillers Online Backup Kundenhandbuch Kundenhandbuch Inhalt Einrichtung... 2 Installation... 2 Software herunterladen... 2 Installation unter Windows... 2 Installation unter Mac OS X... 3 Anmelden...

Mehr

Hacking. Seminare. IT-Sicherheit COMPLIANCE / SICHERHEIT. Datenschutz. Forensic. Datensicherheit. Penetration Testing. www.edc.de

Hacking. Seminare. IT-Sicherheit COMPLIANCE / SICHERHEIT. Datenschutz. Forensic. Datensicherheit. Penetration Testing. www.edc.de Seminare & Coaching Consulting Raumvermietung Geförderte Weiterbildung Testcenter Hacking Datenschutz Seminare Datensicherheit Forensic IT-Sicherheit Penetration Testing EDC-Business Computing GmbH COMPLIANCE

Mehr

Forensik vor Gericht

Forensik vor Gericht Sachverständigenbüro Dr.-Ing. Markus a Campo Forensik vor Gericht Försterstr. 25 D-52072 Aachen BackTrack Day 2011 Tel. 0241 / 15 80 80 Fax 0241 / 15 80 89 mail@m-acampo.de http://m-acampo.de Gliederung

Mehr

Installationsanleitung Webhost Linux Flex

Installationsanleitung Webhost Linux Flex Installationsanleitung Webhost Linux Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Installationsanleitung Webhost Windows Flex

Installationsanleitung Webhost Windows Flex Installationsanleitung Webhost Windows Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Aspekte der Online-Durchsuchung aus Sicht eines Forensikers

Aspekte der Online-Durchsuchung aus Sicht eines Forensikers Aspekte der Online-Durchsuchung aus Sicht eines Forensikers a-i3 Tagung 9. Oktober 2007 Ruhr-Universität Bochum Lukas Grunwald DN-Systems GmbH - Hildesheim - San Francisco - Dubai DN-Systems digitale Forensik

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Netzwerksicherheit HACKS

Netzwerksicherheit HACKS Netzwerksicherheit HACKS 2. Auflage Andrew Lockhart Deutsche Übersetzung der 1. Auflage von Andreas Bildstein Aktualisierung der 2. Auflage Kathrin Lichtenberg O'REILLT Beijing Cambridge Farnham Köln Paris

Mehr

Nutzung der WebDAV-Ressourcen des RRZN mittels Windows 7

Nutzung der WebDAV-Ressourcen des RRZN mittels Windows 7 Nutzung der WebDAV-Ressourcen des RRZN mittels Windows 7 10. Juni 2011 Diese Anleitung bezieht sich auf Windows 7 mit allen Updates bis zum Erstellungsdatum dieser Dokumentation. WebDAV (Web-based Distributed

Mehr

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2013 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Linux Arbeitsspeicheranalyse

Linux Arbeitsspeicheranalyse Linux Arbeitsspeicheranalyse 19. DFN Cert Workshop Peter Schulik, Jan Göbel, Thomas Schreck Agenda 1. Warum ist Speicheranalyse unter Linux wichtig? 2. Speicherakquise 3. Speicheranalyse 4. Volatility

Mehr

Sommerakademie 2009. Arbeitnehmer Freiwild der Überwachung? Ein Blick in die Giftkiste: Überwachung an Büroarbeitsplätzen. Herr Sven Thomsen, ULD

Sommerakademie 2009. Arbeitnehmer Freiwild der Überwachung? Ein Blick in die Giftkiste: Überwachung an Büroarbeitsplätzen. Herr Sven Thomsen, ULD Sommerakademie 2009 Arbeitnehmer Freiwild der Überwachung? Infobörse 2: Ein Blick in die Giftkiste: Überwachung an Büroarbeitsplätzen Herr Sven Thomsen, ULD Angriff! 2 Mitarbeiterüberwachung ist Angriff!

Mehr

1. Allgemeines. dd (disk dump) Linux Programm zur Sicherung von Festplatten und Partitionen

1. Allgemeines. dd (disk dump) Linux Programm zur Sicherung von Festplatten und Partitionen dd (disk dump) Linux Programm zur Sicherung von Festplatten und Partitionen Inhalt: 1. Allgemeines zu dd 2. Funktionsweise 3. Installation 4. Syntax 5. Duplizieren einer Festplatte auf eine andere (Klonen)

Mehr

6.2 FAT32 Dateisystem

6.2 FAT32 Dateisystem 6.2 FAT32 Dateisystem Dateisystem für Windows 98 einige Unterschiede zum Linux-Dateisystem EXT2: keine Benutzeridentifikation für Dateien und Verzeichnisse! Partitionen werden durch Laufwerke repräsentiert,

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Inhalt Data Protection Manager 2010 Installieren... 2 Große Festplatte für Backup s hinzufügen... 7 Client Agent installieren...

Mehr

IRR Incident Response Readiness

IRR Incident Response Readiness IRR Incident Response Readiness Andreas Wagner Consultant IT-Security Experte SOC / CSIRT / IR andreas.wagner@datakom.de DATAKOM GmbH 1 Incident Response Readiness, wichtiger denn je! Wissen Sie, wie lange

Mehr

persönliche Daten sichern unter Windows 7

persönliche Daten sichern unter Windows 7 Seite 1 von 5 persönliche Daten sichern unter Windows 7 Vorbemerkungen Alle Daten auf dem Computer sollten als Sicherheitskopie (Backup) vorhanden sein. So ist man für folgende Ereignisse gewappnet und

Mehr

Microsoft Internet Information Server Sicherheitsstudie

Microsoft Internet Information Server Sicherheitsstudie Bundesamt für Sicherheit in der Informationstechnik Isabel Münch (Hg.) Microsoft Internet Information Server Sicherheitsstudie SecuMedia Inhaltsverzeichnis 1 Einleitung 11 2 Der Microsoft Internet Information

Mehr

Psyprax GmbH. Netzwerk Installation unter XP. Wichtig für alle Netzwerkinstallationen: Psyprax GmbH

Psyprax GmbH. Netzwerk Installation unter XP. Wichtig für alle Netzwerkinstallationen: Psyprax GmbH Netzwerk Installation unter XP Wichtig für alle Netzwerkinstallationen: Während des Betriebs ist es nicht möglich die Firebird-Datenbank (psyprax.fdb usw.) zu kopieren. Insbesondere Techniken wie die Festplattenspiegelung

Mehr

IRS in virtualisierten Umgebungen

IRS in virtualisierten Umgebungen Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München IRS in virtualisierten Umgebungen Seminar: Future Internet Christian Lübben Betreuer: Nadine Herold, Stefan

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

LaMa-Creation Portscanner

LaMa-Creation Portscanner LaMa-Creation Portscanner Seite 1 von 12 Seite 2 von 12 Inhaltsverzeichnis Einleitung...4 Systemanforderung...5 Hardware:...5 Software:...5 Unterstützte Clientbetriebssysteme:... 5 Unterstützte Serverbetriebssysteme:...5

Mehr

Prozesse zur Behandlung von Sicherheitsvorfällen

Prozesse zur Behandlung von Sicherheitsvorfällen D-Grid Integrationsprojekt 2 () Security Prozesse zur Behandlung von Sicherheitsvorfällen Version 1.0, 30.07.2012 D-Grid Integrationsprojekt 2 () Autoren Benjamin Henne, Christian Szongott (RRZN, Leibniz

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5 Inhalt 1. Einführung 1 2. Update manuell installieren 1 3. Update wird immer wieder verlangt 2 4. Download des Updates bricht ab (keine Meldung) 5 5. Download des Updates bricht ab (Meldung: changes must

Mehr

TH0R Triage APT Forensic Scanner

TH0R Triage APT Forensic Scanner TH0R überprüft als sogenannter vollautomatisch Ihre Windows- sowie Linux-Serversysteme auf typische Spuren, die Hacker bei Angriffen hinterlassen, beispielsweise: Signaturen von Viren, Backdoors und Trojanern.

Mehr

Psyprax GmbH. Wichtig für alle Netzwerkinstallationen: Psyprax GmbH

Psyprax GmbH. Wichtig für alle Netzwerkinstallationen: Psyprax GmbH Netzwerkinstallation ab Windows Vista Diese Anleitung bezieht sich auf ein bestehendes Netzwerk für Freigaben und Rechte setzen Sie sich bitte mit Ihrem Systembetreuer in Verbindung. Wichtig für alle Netzwerkinstallationen:

Mehr

EDV-Sicherheit. Wolf Rogner

EDV-Sicherheit. Wolf Rogner EDV-Sicherheit EDV-Sicherheit Was soll den groß passieren?: Vermutungen und Hoffnungen von Laien Bei mir ist nichts zu holen!: Gedanken zu Bedrohungsszenarien Typologie von Angreifern Schutzwürdige Objekte

Mehr

Der Endnutzer benötigt kaum noch Fachwissen zum Benutzen des Internet. Die Nutzung des Internet ist fast obligatorisch; auch im privaten Umfeld.

Der Endnutzer benötigt kaum noch Fachwissen zum Benutzen des Internet. Die Nutzung des Internet ist fast obligatorisch; auch im privaten Umfeld. Die perfekte Personal Firewall, gibt es sie? Wilfried Gericke Dr.Phil(USA) Dipl.-Math IT-Sicherheitsbeauftragter Inhalt: Motivation Grundlagen Firewall Grundlagen Personal Firewall Beispiele von Personal

Mehr

Frühjahrsputz am PC. Kurze Vorstellung. Hermann Wolf. Mitglied im Vorstand des Bürgernetz Weihenstephan e.v. Leiter des Team Moosburg Online

Frühjahrsputz am PC. Kurze Vorstellung. Hermann Wolf. Mitglied im Vorstand des Bürgernetz Weihenstephan e.v. Leiter des Team Moosburg Online Kurze Vorstellung Mitglied im Vorstand des Bürgernetz Weihenstephan e.v. Leiter des Team Moosburg Online im Bürgernetz Weihenstephan e.v Mitglied des FiMuS e.v ( Förderverein innovativer Medien und Schulung

Mehr

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Intrusion Detection & Intrusion Prevention Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Inhalt Begriffsdefinitionen Aufgaben eines Intrusion Detection Systems Architektur eines Intrusion

Mehr

IDS : HoneyNet und HoneyPot

IDS : HoneyNet und HoneyPot IDS : HoneyNet und HoneyPot Know your Enemy Hauptseminar Telematik WS 2002/2003 - Motivation In warfare, information is power. The better you understand your enemy, the more able you are to defeat him.

Mehr

Die Bilder sind weg! Erste Erlebnisse mit Data-Re

Die Bilder sind weg! Erste Erlebnisse mit Data-Re Erste Erlebnisse mit Data-Recovery Chemnitzer Linux User Group 11. Mai 2006 Erste Erlebnisse mit Data-Re Wie kam es dazu? Fälle: 1 Fotoapparat, 750 MByte Bilder, wegen Umzug lange nicht gesichert Karte

Mehr

Denken wie ein Hacker

Denken wie ein Hacker Denken wie ein Hacker Phasen eines Hackerangriffs Juerg Fischer Juerg.fischer@sunworks.ch Consultant & Trainer Certified EC-Council Instructor Microsoft Certified Trainer www.digicomp.c 2 1 Ihre Daten

Mehr

Installationsanweisung für

Installationsanweisung für Installationsanweisung für 1. Installation! Vorabinformationen Daten und Programm sind in der gleichen Datei vereint. Die Datei darf in keinem schreibgeschützten Verzeichnis liegen. Alle Dateien und Ordner

Mehr

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004 Hacker Methoden für den Angriff auf IT-Systeme Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Windows Vista Forensics. - ein Überblick - 15. DFN-CERT Workshop 13./14.2.2008 Hamburg

Windows Vista Forensics. - ein Überblick - 15. DFN-CERT Workshop 13./14.2.2008 Hamburg Windows Vista Forensics - ein Überblick - 15. DFN-CERT Workshop 13./14.2.2008 Hamburg Alexander Geschonneck Director Security & Risk Consutling HiSolutions AG Agenda Neue Pfade Transactional File System

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Fachgruppe Elektronik und EDV im BVS Herbsttagung 2003 im Bundesministerium für Wirtschaft und Arbeit

Fachgruppe Elektronik und EDV im BVS Herbsttagung 2003 im Bundesministerium für Wirtschaft und Arbeit Fachgruppe Elektronik und EDV im BVS Herbsttagung 2003 im Bundesministerium für Wirtschaft und Arbeit Holger Morgenstern: Open Source Computer Forensic Tools Who is this guy? Ein Neuer aus dem Süden Region

Mehr

Anwenderhandbuch. ipoint - Server

Anwenderhandbuch. ipoint - Server Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

PARAGON Encrypted Disk

PARAGON Encrypted Disk PARAGON Encrypted Disk Anwenderhandbuch Paragon Technologie, Systemprogrammierung GmbH Copyright Paragon Technologie GmbH Herausgegeben von Paragon Technologie GmbH, Systemprogrammierung Pearl-Str. 1 D-79426

Mehr

Testen von System- & Netzwerksicherheit. Seminar IT-Security HU Berlin 2004, Andreas Dittrich & Philipp Reinecke

Testen von System- & Netzwerksicherheit. Seminar IT-Security HU Berlin 2004, Andreas Dittrich & Philipp Reinecke 1 Testen von System- & Netzwerksicherheit 2 Gliederung Sicherheit im Allgemeinen Testbereiche Methodik und Standards Hilfsmittel im Speziellen nessus nmap Szenario im praktischen Teil 3 Fragen zur Sicherheit

Mehr

Digital Forensics. Slackspace. 2011 DI Robert Jankovics DI Martin Mulazzani

Digital Forensics. Slackspace. 2011 DI Robert Jankovics DI Martin Mulazzani Digital Forensics Slackspace Slackspace Übersicht: Slack allgemein NTFS Slack FAT Slack mit Steganographie Slack allgemein Slack Space: Bezeichnet den Speicherplatz zwischen Ende der Datei und Ende des

Mehr

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick:

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick: Beweisen Sie Ihre Sicherheit! Unser Security Scan ist eine Sicherheitsmaßnahme, die sich auszahlt. Systeme ändern sich ständig. Selbst Spezialisten kennen nicht alle Schwachstellen im Detail. Der PCI Scan

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr