Aktuelle Verfahren zur IRC und P2P Botnetzerkennung und -bekämpfung. IRC: Bernhard Waldecker P2P: Wolfgang Reidlinger

Größe: px
Ab Seite anzeigen:

Download "Aktuelle Verfahren zur IRC und P2P Botnetzerkennung und -bekämpfung. IRC: Bernhard Waldecker P2P: Wolfgang Reidlinger"

Transkript

1 Aktuelle Verfahren zur IRC und P2P Btnetzerkennung und -bekämpfung IRC: Bernhard Waldecker P2P: Wlfgang Reidlinger

2 Agenda Einleitung/Erklärung Hstbasierte Erkennungsverfahren Netzwerkbasierte Erkennungserfahren: IRC Spezielle Eigenschaften vn P2P Btnetzen Btnetzabwehr P2P Btnet Tracking Btnetze und deren Schwachstellen Aktuelle Prdukte zur Btnetzerkennung Wlfgang Reidlinger Bernhard Waldecker 2

3 Einleitung Wlfgang Reidlinger Bernhard Waldecker 3

4 Einleitung Prbleme die verursacht werden durch Btnetze: Spam s Distributed Denial-f-Service (DDOS) Angriffe Identitätsdiebstähle Usw. Größe der Btnetze hat sich verringert, Anzahl der kleinen Btnetze ist gestiegen (8) Kleinere Btnetze sind schwieriger zu detektieren Wlfgang Reidlinger Bernhard Waldecker 4

5 Einleitung Kmmunikatinsarchitektur spielt eine wichtige Rlle, 3 Arten (7): Zentral: Internet Relay Chat (IRC) Zentral: Hypertext Transfer Prtkll (HTTP) Dezentral: Peer-t-Peer (P2P) Infizierung des Systems: 1. Btmaster identifiziert neues mögliches Opfer 2. Angriff auf Opfer wird gestartet 3. Nach einem erflgreichen Angriff, lädt der neue Bt die entsprechenden Binaries vn einem zugehörigen Btnetzserver und installiert diese 4. Weitere Schritte sind Abhängig vn der Architektur Wlfgang Reidlinger Bernhard Waldecker 5

6 Btnetzerkennung Hstbasierte Verfahren Netzwerkbasierende Verfahren Kmbinierte Verfahren Wlfgang Reidlinger Bernhard Waldecker 6

7 Hstbasierte Verfahren Wlfgang Reidlinger Bernhard Waldecker 7

8 Hstbasierte Verfahren Erkennung vn möglichen Anmalien der Änderungen am Filesystem des jeweiligen Hsts AntiViren Sftware (für jede Schadsftware) Signatur ntwendig Reaktive Maßnahme Schwäche: Abänderung des Quellcdes, smit müssen Signatur nicht mehr zutreffen (2) Schwäche: je geringer die Verbreitung, dest niedriger die Wahrscheinlichkeit einer Signatur (1) Lösung: Sftware auf Verhalten mit bisher bekannter Malware untersuchen (2) Wlfgang Reidlinger Bernhard Waldecker 8

9 Hstbasierte Verfahren Auffindung vn ungewllten Files neuen bzw. mdifizierten Files gelöschten Files Sammlung und Analyse vn Malware Binaries mittels Hneypts (3) Extrahieren vn zb IRC relevanten Daten wie Username, Kanalname, DNS der IP Wlfgang Reidlinger Bernhard Waldecker 9

10 Netzwerkbasierende Verfahren Wlfgang Reidlinger Bernhard Waldecker 10

11 IRC: Netzwerkbasierende Verfahren Allgemeines Untersuchung des Netzwerkverkehrs auf Anmalien Prtkll spezifische Eigenheiten relevante Pakete: IRC und TCP Vertical Crrelatin (2) Erkennung einzelner bzw. individueller infizierter Systeme Schwäche: wie bei AntiViren Sftware Hrizntal Crrelatin (2) Detektin vn zwei der mehreren infizierten Systemen anhand der Ähnlichkeit des Netzwerkverkehrs Schwäche: einzelner der unterschiedliche Bts können nicht erkannt werden Wlfgang Reidlinger Bernhard Waldecker 11

12 IRC: Netzwerkbasierende Verfahren Erkennungsverfahren: Anmalien Anmalie = Abweichung der eine besndere Auffälligkeit zum üblichen Netzwerkverkehr 1. Methde (4) Hhe Netzwerklast, verursacht durch Netzwerkscans Mangel an Servern P2P Applikatinen Beispiel: Spambt Gegenüberstellung der gesendeten und empfangen s Wlfgang Reidlinger Bernhard Waldecker 12

13 IRC: Netzwerkbasierende Verfahren Erkennungsverfahren: Anmalien 2. Methde (5) Kürzere Antwrtzeit des IRC Clients zum Cmmand & Cntrll Server Average byte frequency ver 256 ASCIIs fr nrmale IRC flrws (5) Average byte frequency ver 256 ASCIIs fr btnet IRC flrws (5) Wlfgang Reidlinger Bernhard Waldecker 13

14 IRC: Netzwerkbasierende Verfahren Erkennungsverfahren: IRC spezifische Eigenheiten Möglich durch die Standardisierung des IRC Prtklls RFC 2810, RFC 1459 uvm. Beispiele für Kmmunikatinskmmands NICK, JOIN, USER, QUIT, MODE Nicknamen müssen pr Kanal ein Unikat sein (6) Btmaster erstellen die Usernamen aus einem knstanten zb Name des Trjaners der Name des Landes und einem variablen Teil zb Zufallszahl Methden zur Detektin häufig autmatisiert zb Rishi der IDS/IPS Snrt Wlfgang Reidlinger Bernhard Waldecker 14

15 IRC: Netzwerkbasierende Verfahren Erkennungsverfahren: IRC spezifische Eigenheiten Beispiel Rishi (6) Früheste mögliche Erkennung vn der Kmmunikatin: Kntakt mit C&C nach Infizierung TCP Pakte werden auf standardisierte Kmmands untersucht Im Erflgsfall werden flgende Parameter extrahiert und in cnnectin bject gespeichert: Timestamp Quell IP und Prt des Clients Ziel IP und Prt des Servers Gewählter Kanal Nicknamen Analyse der Nicknamen Merkmale zb Snderzeichen, Nummernflgen 52 Regular Expressins Punktevergabe: 0 bis 15 Punkte, ab 10 Punkten möglicher Bt Wlfgang Reidlinger Bernhard Waldecker 15

16 IRC: Netzwerkbasierende Verfahren Erkennungsverfahren: IRC spezifische Eigenheiten Beispiel Rishi (6) Wlfgang Reidlinger Bernhard Waldecker 16

17 IRC: Netzwerkbasierende Verfahren Erkennungsverfahren: IRC spezifische Eigenheiten Beispiel Rishi (6) White- und Blacklist statische und dynamische Einträge Whitelist: dynamische Einträge für 0 Punkte Blacklist: dynamische Einträge ab 10 Punkten Schwächen wenn Bts verwenden reguläre Nicknamen verwenden IRC Prtkllabhängikeiten, d.h., keine Abänderung vn zb den Kmmands Hardware Limitierung: bei zu vielen Paketen können IRC Pakte übersehen werden Wlfgang Reidlinger Bernhard Waldecker 17

18 Quellen: (1) Deutsches Bundesamt fuer Sicherheit in der Infrmatinstechnik (BSI) (2009). BSI-Lagebericht IT-Sicherheit 2009 (2) Wurzinger, P. / Bilge, L. / Hlz, T. / Gebel, J. / Kruegel, C. / Kirda, E. (2009). Autmatically Generating Mdels fr Btnet Detectin TR-iSecLab (3) Zhuge, J. / Hlz, T. / Han, X. / Gu, J. / Zu, W. (2007). Characterizing the IRC-based Btnet Phenmenn (4) Binkley, J. R. / Singh, S. (2006). An Algrithm fr Anmaly-based Btnet Detectin. In: Prceedings f USENIX Steps t Reducing Unwanted Traffic n the Internet Wrkshp (SRUTI), S (5) Lu, W. / Tavallaee, M. / Rammidi, G. / Ghrbani, A. A. (2009). BtCp: An Online Btnet Traffic Classifier. In: CNSR 09: Prceedings f the 2009 Seventh Annual Cmmunicatin Netwrks and Services Research Cnference, S , Washingtn, DC, USA. IEEE Cmputer Sciety. (6) Gebel, J. / Hlz, T. (2007). Rishi: Identify Bt Cntaminated Hsts by IRC Nickname Evaluatin. In: HtBts 07: Prceedings f the first cnference n First Wrkshp n Ht Tpics in Understanding Btnets, Berkeley, CA, USA. USENIX Assciatin (7) Hlz, T. (2009). Tracking and Mitigatin f Malicius Remte Cntrl Netwrks. PhD thesis, Universitaet Mannheim (8) Deutsches Bundesamt fuer Sicherheit in der Infrmatinstechnik (BSI) (2007). BSI-Lagebericht IT-Sicherheit 2007 Wlfgang Reidlinger Bernhard Waldecker 18

19 Spezielle Eigenschaften vn P2P Btnetzen Benötigen keinen zentralen C&C Server Unempfindlicher auf Störungen vn Außen Jeder Bt ist Client und Server zugleich Äußerst stabile Kmmunikatinsstruktur Wlfgang Reidlinger Bernhard Waldecker 19

20 Btnetzabwehr Keine Symptmbehandlung DDS Attacken, Spam Attacken snstige Attacken Organisatrische Maßnahmen Patchlevel der Systeme Aktuelle Virensignaturen der AVs Blacklists für bekannte C&C Server DEP Aktivieren Warum s schwere? Infektinsvektr bei neuen Bts meist unbekannt (Applikatin, Service) Schadcde wird durch Cde Mrphing verändert Zer Day Explits Wlfgang Reidlinger Bernhard Waldecker 20

21 P2P Btnet Tracking Aufspüren, analysieren und infiltrieren, abschwächen Btstrapping Prcess Bt- / Malware Sample infectin vectr ermitteln vulnerable applicatins simulieren virtuelle Umgebung Hneybt mit Bt infizieren alle Aktivitäten am Netz und System aufzeichnen und analysieren Infiltratin and Analysis Entwicklung eines speziell angepassten P2P-Clients Verbindung zum Btnetz (Btmaster) Kmmands aufzeichnen und analysieren Mitigatin Größe des Btnetzes ermitteln Störung der Kntrllinfrastruktur ( Kmmunikatinsprtkll der Server) Wlfgang Reidlinger Bernhard Waldecker 21

22 Btnetze und deren Schwachstellen Schwachstellen swie deren Gegenmaßnahmen Unverschlüsselte Übertragung vn Kmmands Implementierung vn Public Key Cryptgraphy Kmmunikatin über wenige zentrale Server Antwrt waren P2P Btnetze Authentifizierung der Bts am Btnetz Implementierung vn Authentifizierungsmethden Wlfgang Reidlinger Bernhard Waldecker 22

23 Aktuelle Prdukte zur Btnetzerkennung BtHunter Entwicklung vn Cllege f Cmputing Gergia Institute f Technlgie und SRI Internatinal Verfahren wurde zum Patent angemeldet erhältlich für Linux, Windws, Mac OS X und FreeBSD Hauptspnsr ist das US-Army Research Office (ARO) BtSniffer Entwickelt am Cllege f Cmputing Gergia Institute f Technlgie benötigt keine Kenntnis vn Bt Signaturen beschränkt auf Bts mit IRC und HTTP Kmmunikatin Wlfgang Reidlinger Bernhard Waldecker 23

24 Aktuelle Prdukte zur Btnetzerkennung BtPrbe Entwicklung vn Texas A&M University, SRI Internatinal und Gergia Institute f Technlgy Erkennt speziell verschleierte und selten stattfindende C&C Kmmunikatin Erkennt IRC Bts, P2P swie HTTP Funktinalität ist in Planung Unterscheidet C&C vn Mensch-zu-Mensch Kmmunikatin BtMiner Benötigt kein Bt Signaturen Erkennt IRC, HTTP und P2P Bt Kmmunikatin Wlfgang Reidlinger Bernhard Waldecker 24

25 Vielen Dank für Ihre Aufmerksamkeit. Fragen im Anschluss, der an: Wlfgang Reidlinger: Bernhard Waldecker: Wlfgang Reidlinger Bernhard Waldecker 25

good messages, every day AntiVirus Solution Einleitung: Minimierung des Risikofensters

good messages, every day AntiVirus Solution Einleitung: Minimierung des Risikofensters gd messages, every day AntiVirus Slutin Minimierung des Risikfensters Einleitung: Durch die ständig weiter ansteigende Zahl vn Viren-Attacken und die Geschwindigkeit swie die Vielseitigkeit mit welcher

Mehr

WAF die Sicherung von Webanwendungen

WAF die Sicherung von Webanwendungen ифа по услугам (~200 символов) (~2000) продающий текст с позиционирование на компанию ХХХХ с вхождением ключевых слов (топ 5 из ggle KeywrdPlanner по региону германия язык немецкий) (~ 120 символов) WAF

Mehr

good messages, every day Pre-Detection Solution Einleitung Schutz vor noch unbekannten Bedrohungen

good messages, every day Pre-Detection Solution Einleitung Schutz vor noch unbekannten Bedrohungen gd messages, every day Pre-Detectin Slutin Schutz vr nch unbekannten Bedrhungen Einleitung Herkömmliche E-Mail-Lösungen müssen eine Nachricht in Ihrer Gesamtheit annehmen, zerlegen, analysieren und zurdnen

Mehr

good messages, every day Base Solution Einleitung: Schützen Sie Ihren guten Namen

good messages, every day Base Solution Einleitung: Schützen Sie Ihren guten Namen gd messages, every day Base Slutin Schützen Sie Ihren guten Namen Einleitung: Alle vn Message Slutin eingesetzten E-Mail- Security-Instanzen basieren auf einem speziell entwickelten Betriebssystem (M/OS,

Mehr

Hintergrundartikel. Symantec präsentiert IT-Sicherheitstrends 2007

Hintergrundartikel. Symantec präsentiert IT-Sicherheitstrends 2007 Hintergrundartikel Seite 1 vn 5 Symantec präsentiert IT-Sicherheitstrends 2007 Symantec präsentiert einen Rückblick auf die Trends des Jahres 2007 und gibt einen Ausblick auf mögliche Gefahren des vr uns

Mehr

Vision/Scope. Bachelorarbeit zum Thema: Public Key Association zur Abwehr von email Spam 2008 07 18

Vision/Scope. Bachelorarbeit zum Thema: Public Key Association zur Abwehr von email Spam 2008 07 18 Visin/Scpe Bachelrarbeit zum Thema: Public Key Assciatin zur Abwehr vn email Spam 2008 07 18 Autr: Bernhard Wenzel Infrmatinen zum Dkument Dkumentname: Public Key Assciatin zur Abwehr vn email Spam Dateiname:

Mehr

Vorgehensweise zur Implementierung von SAP Sicherheitskonzepten

Vorgehensweise zur Implementierung von SAP Sicherheitskonzepten Vrgehensweise zur Implementierung vn SAP Sicherheitsknzepten A. Management-Summary: SAP-Sicherheitsknzepte sind heute im Spannungsfeld vn regulatrischen Anfrderungen, betrieblichen und rganisatrischen

Mehr

Christian J. Dietrich dietrich [at] internet-sicherheit. de. Institut für Internet-Sicherheit https://www.internet-sicherheit.de FH Gelsenkirchen

Christian J. Dietrich dietrich [at] internet-sicherheit. de. Institut für Internet-Sicherheit https://www.internet-sicherheit.de FH Gelsenkirchen Christian J. Dietrich dietrich [at] internet-sicherheit. de Institut für Internet-Sicherheit https://www.internet-sicherheit.de FH Gelsenkirchen Einleitung Aktuelle Malware-Entwicklung Botnetz-Entwicklung

Mehr

good messages, every day AntiSpam Solution Einleitung:

good messages, every day AntiSpam Solution Einleitung: gd messages, every day AntiSpam Slutin Schutz vr entgangenen Geschäftsgelegenheiten Einleitung: Die geschäftliche Kmmunikatin über den elektrnischen Nachrichtenversand (E-Mail) hat in den letzten 10 Jahren

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

Bitrix24 Self-hosted Version Technische Anforderungen

Bitrix24 Self-hosted Version Technische Anforderungen Bitrix24 Self-hsted Versin Technische Anfrderungen Bitrix24 Self-hsted Versin: Technische Anfrderungen Bitrix24 ist eine sichere, schlüsselfertige Intranet-Lösung für kleine und mittlere Unternehmen, die

Mehr

ViPNet VPN 4.4. Schnellstart

ViPNet VPN 4.4. Schnellstart ViPNet VPN 4.4 Schnellstart Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release sllten

Mehr

ADVANTER E-MAIL INTEGRATION

ADVANTER E-MAIL INTEGRATION Allgemeine technische Infrmatinen Die Verbindung zwischen Ihren E-Mail Server Knten und advanter wird über ein dazwischen verbundenes Outlk erflgen. An dem Windws-Client, auf dem in Zukunft die advanter

Mehr

Leistungsbeschreibung Infinigate Direct Support

Leistungsbeschreibung Infinigate Direct Support Leistungsbeschreibung Infinigate Direct Supprt Infinigate Deutschland GmbH Grünwalder Weg 34 D-82041 Oberhaching/München Telefn: 089 / 89048 400 Fax: 089 / 89048-477 E-Mail: supprt@infinigate.de Internet:

Mehr

SEMICONDUCTORS. Main Elements. Anforderung*an*HTL*Absolventen*und*4innen* 14.12.14* Hardware or Software? 2014 copyrights by Sueng Consulting e.u.

SEMICONDUCTORS. Main Elements. Anforderung*an*HTL*Absolventen*und*4innen* 14.12.14* Hardware or Software? 2014 copyrights by Sueng Consulting e.u. Main Elements Tablett Technlgie ipad, Andrid r Windws? Web Technlgie versus Applets? Printer cnnectivity? Barcde versus RF-ID and NFC? Brwser Technlgy? User Interface? Netwrk cnnectivity? Stability? Hardware

Mehr

FUJITSU Software ServerView Suite ServerView PrimeCollect

FUJITSU Software ServerView Suite ServerView PrimeCollect Benutzerhandbuch - Deutsch FUJITSU Sftware ServerView Suite ServerView PrimeCllect Ausgabe Februar 2015 Kritik...Anregungen...Krrekturen... Die Redaktin ist interessiert an Ihren Kmmentaren zu diesem Handbuch.

Mehr

Miss Marple Enterprise Edition vs. e:sam

Miss Marple Enterprise Edition vs. e:sam amand sftware GmbH Kemptener Straße 99 D-88131 Lindau Telefn: +49 (0) 83 82 / 9 43 90-0 E-Mail: inf@amandsftware.cm www.amandsftware.cm Die Lösungen der amand sftware In dieser Gegenüberstellung werden

Mehr

SSI White Paper: smart solution + engineering

SSI White Paper: smart solution + engineering Anlagenprduktivität und Prduktinslgistik ptimieren: SSE Smart Slutin + Engineering KG nutzt Sftware-, IT-Kmpetenz und Infrastruktur vn SSI Kunde: SSE Smart Slutin + Engineering KG Branche: Ziel: Lösung:

Mehr

Installationsanleitung. zum Anschluss an Telefonanlagen (Mehrplatzversion)

Installationsanleitung. zum Anschluss an Telefonanlagen (Mehrplatzversion) zum Anschluss an Telefnanlagen () CPTel () besteht aus zwei unterschiedlichen Prgrammen: CPTel Server und CPTel Client. Installatinsvarianten: eigenständiger CPTel-Server CPTel-Server und CPTel-Client

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

The Cable Guy: Dynamische DNS-Aktualisierung in Windows 2000

The Cable Guy: Dynamische DNS-Aktualisierung in Windows 2000 The Cable Guy: Dynamische DNS-Aktualisierung in Windws 2000 (Engl. Originaltitel: The Cable Guy: DNS Dynamic Update in Windws 2000) DNS (Dmain Name System) unterstützt einen Mechanismus zum Auflösen vn

Mehr

Paper: Automated Discovery of Parameter Pollution Vulnerabilities in Web Applications

Paper: Automated Discovery of Parameter Pollution Vulnerabilities in Web Applications Paper: Automated Discovery of Parameter Pollution Vulnerabilities in Web Applications Referat von Georg Räß und Kevin Virmani Paper geschrieben von Marco Balduzzi,Carmen Torrano Gimenez,Davide Balzarotti

Mehr

LAN-Zugang für Bewohner der Gästehäuser / LAN Access for visitors of the guest houses

LAN-Zugang für Bewohner der Gästehäuser / LAN Access for visitors of the guest houses LAN-Zugang für Bewhner der Gästehäuser / LAN Access fr visitrs f the guest huses Kurzanleitung für den Anschluss eines PC an das Datennetz des Gästehauses. [English versin see belw.] [Dwnlad der Anleitung

Mehr

Libra Esva. Lösen Sie Ihr E-Mail Spam Problem. Email Security Virtual Appliance

Libra Esva. Lösen Sie Ihr E-Mail Spam Problem. Email Security Virtual Appliance Libra Esva Email Security Virtual Appliance Lösen Sie Ihr E-Mail Spam Prblem Versinen 1Virtual Appliance im OVF Frmat für VMware vsphere 4.x und 5.x, Wrkstatin 7.x e 8.x, Server 2.x r Player 2.x. 2Virtual

Mehr

Seminarvortrag. Anton Ebertzeder 02.12.2010. von

Seminarvortrag. Anton Ebertzeder 02.12.2010. von Seminarvortrag von Anton Ebertzeder am 02.12.2010 Überblick 1. Definitionen 2. Lebenszyklus 3. Verwendung von Botnets 4. Bekannte Botnets 5. Schutzmöglichkeiten 02.12.2010 Anton Ebertzeder 2 Definitionen

Mehr

Good Bye ISDN... Osnabrück, 26.11.2014

Good Bye ISDN... Osnabrück, 26.11.2014 Gd Bye ISDN... Osnabrück, Hard Wrk Ahead Seite 2 Agenda Allgemeines tisent stellt sich vr vn Analg zu IP Next Exit Wie Präsentiert sich der Markt Risikfaktren beim Umstellen auf ALL-IP Möglichkeiten mit

Mehr

Good Bye ISDN... Osnabrück, 26.11.2014

Good Bye ISDN... Osnabrück, 26.11.2014 Gd Bye ISDN... Osnabrück, Hard Wrk Ahead Seite 2 Agenda Allgemeines tisent stellt sich vr vn Analg zu IP Next Exit Wie Präsentiert sich der Markt Risikfaktren beim Umstellen auf ALL-IP Möglichkeiten mit

Mehr

ST!= HACKING oder Softwaretechnik ist mehr als nur Programmieren

ST!= HACKING oder Softwaretechnik ist mehr als nur Programmieren ST!= HACKING der Sftwaretechnik ist mehr als nur Prgrammieren Andreas Winter 05.03.2012 Sftwaretechnik 1 Bau einer Schaukel http://de.wikipedia.rg/w/index.php?title=datei:pratval.jpg&filetimestamp=20090413162805

Mehr

Serviceorientierte Architektur für WebSphere und WebSphere Portal

Serviceorientierte Architektur für WebSphere und WebSphere Portal Servicerientierte Architektur für WebSphere und WebSphere Prtal Ein Vrtrag im Rahmen der WebSphere Cmmunity Cnference 2004 für die Firma TIMETOACT Sftware & Cnsulting GmbH Dipl.-Ing. Frank W. Rahn Freiberuflicher

Mehr

S Y S T E M V O R A U S S E T Z U N G E N

S Y S T E M V O R A U S S E T Z U N G E N Infnea S Y S T EMVORAU S S E T Z U N GE N Impressum Urheberrechte Cpyright Cmma Sft AG, Bnn (Deutschland). Alle Rechte vrbehalten. Text, Bilder, Grafiken swie deren Anrdnung in dieser Dkumentatin unterliegen

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

[DNS & DNS SECURITY] 1. DNS & DNS Security

[DNS & DNS SECURITY] 1. DNS & DNS Security [DNS & DNS SECURITY] 1 DNS & DNS Security Thomas Vogel & Johannes Ernst Funktionsweise von DNS und deren Security Eigenschaften. Was es für Angriffe gibt, welche Gegenmaßnahmen dafür erforderlich sind

Mehr

Erstellung einer Demoanwendung mit Simulator

Erstellung einer Demoanwendung mit Simulator Erstellung einer Demanwendung mit Simulatr Vertiefungsarbeit 5. Semester Patrick Schachner, WWI 01 B Gliederung Pwersim Live Dem Pwersim Live Dem 16.07.2004 Erstellung einer Demanwendung mit Simulatr Flie

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Lernziele. Vorlesung Patientensicherheit und Risikomanagement. Seitenverwechselung ?????!!! Patientensicherheit und Risikomanagement

Lernziele. Vorlesung Patientensicherheit und Risikomanagement. Seitenverwechselung ?????!!! Patientensicherheit und Risikomanagement Vrlesung Patientensicherheit und Risikmanagement WS 2015/2016 M. Schrappe Vrlesungsflien dwnlad ca. 1 Wche vr der Vrlesung unter matthias.schrappe.cm Prf. Dr. M. Schrappe Patientensicherheit und Risikmanagement

Mehr

SMART Product Drivers 1.3 für Windows - und Mac-Computer

SMART Product Drivers 1.3 für Windows - und Mac-Computer Versinshinweise SMART Prduct Drivers 1.3 für Windws - und Mac-Cmputer Über diese Versinshinweise Diese Versinshinweise fassen die Funktinen vn SMART Prduct Drivers 11 und den entsprechenden Service-Packs

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

PLM Product Lifecycle Management. SAP R/3 Enterprise

PLM Product Lifecycle Management. SAP R/3 Enterprise PLM Prduct Lifecycle Management SAP R/3 Enterprise Release 4.70 Release-Infrmatinen Cpyright 2002 SAP AG. Alle Rechte vrbehalten. Weitergabe und Vervielfältigung dieser Publikatin der vn Teilen daraus

Mehr

Szenarien für den Aufbau eines ViPNet VPN Netzwerks. Anhang zum ViPNet VPN Benutzerhandbuch

Szenarien für den Aufbau eines ViPNet VPN Netzwerks. Anhang zum ViPNet VPN Benutzerhandbuch Szenarien für den Aufbau eines ViPNet VPN Netzwerks Anhang zum ViPNet VPN Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

Setup WebCardManagement

Setup WebCardManagement Setup WebCardManagement Versin: 1.1 Datum: 29 January 2014 Autr: Stefan Strbl ANA-U GmbH 2014 Alle Rechte vrbehalten. Über den urheberrechtlich vrgesehenen Rahmen hinausgehende Vervielfältigung, Bearbeitung

Mehr

INTEL RAPID START TECHNOLOGY PERFORMANCE: TECHNOLOGY FAQ

INTEL RAPID START TECHNOLOGY PERFORMANCE: TECHNOLOGY FAQ BUSINESS LIFEBOOK PERFORMANCE: QUESTIONS AND ANSWERS Page 1 / 8 [V1.0: 10/12/2012] INTEL RAPID START TECHNOLOGY PERFORMANCE: TECHNOLOGY FAQ WAS IST INTEL RAPID START TECHNOLOGY? Intel Rapid Start Technlgy

Mehr

ECO AK Sicherheit. Maßnahmen gegen Schadprogramme (Botnetz-Abwehr) Abuse-Management bei NetCologne Identifizieren und Stoppen von Zombies

ECO AK Sicherheit. Maßnahmen gegen Schadprogramme (Botnetz-Abwehr) Abuse-Management bei NetCologne Identifizieren und Stoppen von Zombies ECO AK Sicherheit Maßnahmen gegen Schadprogramme (Botnetz-Abwehr) Abuse-Management bei NetCologne Identifizieren und Stoppen von Zombies Dietmar Braun Gunther Nitzsche 04.02.2009 Agenda Anomalien und Botnetz-Entwicklung

Mehr

CollabXT Prozessqualität durch Werkzeugunterstützung etablieren und steigern

CollabXT Prozessqualität durch Werkzeugunterstützung etablieren und steigern CllabXT Przessqualität durch Werkzeugunterstützung etablieren und steigern Prjektbericht Marc Kuhrmann, Nrbert Diernhfer Technische Universität München Marcus Alt Micrsft Deutschland GmbH TUM 2007-2008

Mehr

Manuelle Deinstallation von.net Framework 2.0 und anschließende Neuinstallation

Manuelle Deinstallation von.net Framework 2.0 und anschließende Neuinstallation Artikel-ID: 908077 - Geändert am: Dienstag, 17. Mai 2011 - Versin: 4.0 Manuelle Deinstallatin vn.net Framewrk 2.0 und anschließende Neuinstallatin Dieser Artikel kann einen Link zum Windws Installer-Bereinigungsprgramm

Mehr

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen Allgemeine Infrmatinen zur Registrierung für die GRAPHISOFT Studentenversinen Die GRAPHISOFT Studentenversinen sind für bezugsberechtigte* Studierende, Auszubildende und Schüler kstenls** und stehen Ihnen

Mehr

Kurzanleitung E-Mail-System

Kurzanleitung E-Mail-System Kurzanleitung E-Mail-System E-Mail mit Outlk abrufen:...2 E-Mail mit Outlk Express abrufen:... 3 Was bedeutet die Fehlermeldung "550 - relay nt permitted"?... 4 Welche Größe darf eine einzelne E-Mail maximal

Mehr

Achtung: Führen Sie die Installation nicht aus, wenn die aufgeführten Voraussetzungen nicht erfüllt sind.

Achtung: Führen Sie die Installation nicht aus, wenn die aufgeführten Voraussetzungen nicht erfüllt sind. IInsttallllattiinslleiittffaden EGVP Cllassiic Dieses Dkument beschreibt die Installatin der EGVP-Sftware auf Ihrem Arbeitsplatz. Detaillierte Infrmatinen finden Sie bei Bedarf in der Anwenderdkumentatin.

Mehr

TrumanBox - Transparente Emulation von Internetdiensten

TrumanBox - Transparente Emulation von Internetdiensten TrumanBox - Transparente Emulation von Internetdiensten 15. DFN Workshop Christian Gorecki Pi1 - Laboratory for Dependable Distributed Systems TrumanBox Hintergrund - Es gibt Honeypots / Honeynets und

Mehr

Scan-To-Web Services for

Scan-To-Web Services for Scan-T-Web Services fr Business Kntakte, Besucherregistrierung bei Messen, Hauptversammlungen der snstigen Events gewinnen immer größere Bedeutung Wir haben die Lösung zur schnellen und zentralen Erfassung!

Mehr

Die 4. industrielle Revolution: Cyber Physical Systems in der Industrie. 20. November 2013

Die 4. industrielle Revolution: Cyber Physical Systems in der Industrie. 20. November 2013 Die 4. industrielle Revlutin: Cyber Physical Systems in der Industrie 20. Nvember 2013 ThyssenKrupp ein Stahl-Unternehmen? Histric Example - Bessemer Prcess 2 ThyssenKrupp ist heute ein Technlgieknzern

Mehr

When your browser turns against you Stealing local files

When your browser turns against you Stealing local files Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Anytun - Secure Anycast Tunneling

Anytun - Secure Anycast Tunneling Anytun - Secure Anycast Tunneling Christian Pointner http://www.anytun.org 19. Mai 2015 Christian Pointner http://www.anytun.org 1 / 21 Überblick 1 Open Source VPN Lösungen 2 Warum Anytun? 3 SATP und (u)anytun

Mehr

Marktgängige Energie(effizienz) dienstleistungen in der Praxis. Workshop zum Erfahrungsaustausch zwischen Anbietern von Energiedienstleistungen

Marktgängige Energie(effizienz) dienstleistungen in der Praxis. Workshop zum Erfahrungsaustausch zwischen Anbietern von Energiedienstleistungen Marktgängige Energie(effizienz) dienstleistungen in der Praxis Wrkshp zum Erfahrungsaustausch zwischen Anbietern vn Energiedienstleistungen Wien, 10. Mai 2012 PROGRAMM Ziele des Wrkshps Wie können neue

Mehr

DialDirectly (for Skype ) by Infonautics GmbH, Switzerland

DialDirectly (for Skype ) by Infonautics GmbH, Switzerland DialDirectly (fr Skype ) by Infnautics GmbH Switzerland DialDirectly (fr Skype ) by Infnautics GmbH, Switzerland DialDirectly kann über anpassbare Htkeys aus beliebigen Applikatinen heraus Telefnnummern

Mehr

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc.

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc. Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Flexible Netzwerkintegration in bestehende Netzwerk-Infrastrukturen

Mehr

Kaspersky Endpoint Security 10 Maintenance Release 1 für Windows. Build 10.2.1.23, 12.12.2013

Kaspersky Endpoint Security 10 Maintenance Release 1 für Windows. Build 10.2.1.23, 12.12.2013 Kaspersky Endpint Security 10 Maintenance Release 1 für Windws Build 10.2.1.23, 12.12.2013 Kaspersky Endpint Security 10 für Windws (im Flgenden auch "Prgramm" der "Kaspersky Endpint Security" genannt)

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

Security Compliance (Ausgew ählte Aspekte)

Security Compliance (Ausgew ählte Aspekte) Security Cmpliance (Ausgew ählte Aspekte) Dr. Christian Scharff BSI Certified ISO 27001 Lead Auditr Infrmatin Security Revisr (BSI) TÜV-zertifizierter Datenschutzauditr Security Cmpliance - Natinale und

Mehr

BPM. Migrationsanleitung. inubit. Version 6.1. Bosch Software Innovations. Asien:

BPM. Migrationsanleitung. inubit. Version 6.1. Bosch Software Innovations. Asien: inubit BPM Migratinsanleitung Versin 6.1 Bsch Sftware Innvatins Eurpa: Bsch Sftware Innvatins GmbH Schöneberger Ufer 89-91 10785 Berlin GERMANY Tel. +49 30 726112-0 inf-de@bsch- si.cm www.bsch-si.de Amerika:

Mehr

Booten aus dem Netz PXE. Technologiepräsentation Rechenzentrum Uni Kiel

Booten aus dem Netz PXE. Technologiepräsentation Rechenzentrum Uni Kiel PXE Technologiepräsentation Rechenzentrum Uni Kiel Inhalt 1. Einführung Motivation Anwendungsszenarien Technische Hintergründe 2. Stand der Umsetzung 3. Implementierung im Uni-Netz? 4. Alles neu mit ipxe!?

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Managed Switching V 2.1.1. Stand: 03.04.2014

Preis- und Leistungsverzeichnis der Host Europe GmbH. Managed Switching V 2.1.1. Stand: 03.04.2014 Preis- und Leistungsverzeichnis der Hst Eurpe GmbH Managed Switching V 2.1.1 Stand: 03.04.2014 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS MANAGED SWITCHING... 3 Allgemeines... 4 Besnderheit: Managed

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Intrusion Detection and Prevention

Intrusion Detection and Prevention Intrusion Detection and Prevention 19-05-2008: Chaos Computer Club Lëtzebuerg 21-05-2008: Chaos Computer Club Trier Vortragender: Kabel Aufbau Einführung - Was ist Intrusion Detection - Unterschiede zwischen

Mehr

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen Allgemeine Infrmatinen zur Registrierung für die GRAPHISOFT Studentenversinen Die GRAPHISOFT Studentenversinen sind für bezugsberechtigte* Studierende, Auszubildende und Schüler kstenls** und stehen ihnen

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Quick Setup Guide für Systeme bei Auslieferung

Quick Setup Guide für Systeme bei Auslieferung Quick Setup Guide für Systeme bei Auslieferung Inhalt I. Wie installiere ich ein Sfrtdruck-System Schritt für Schritt Anleitung... 2 1. Auspacken... 2 2. Anschließen... 2 3. Registrieren... 2 4. Knfiguratin...

Mehr

ViPNet Coordinator Linux. Administratorhandbuch

ViPNet Coordinator Linux. Administratorhandbuch ViPNet Crdinatr Linux Administratrhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Crdinatr Linux. Für neueste Infrmatinen und Hinweise zum aktuellen Sftware-Release

Mehr

Hinweis 1629598 - SAP-Kernel 720 ersetzt ältere Kernel-Versionen

Hinweis 1629598 - SAP-Kernel 720 ersetzt ältere Kernel-Versionen Kernel-Versinen Hinweissprache: Deutsch Versin: 8 Gültigkeit: gültig seit 16.03.2012 Zusammenfassung Symptm Das Wartungsende der SAP-Kernel-Versinen 700, 701, 710 und 711 ist der 31. August 2012. Diese

Mehr

Newsletter e-rechnung an die öffentliche Verwaltung

Newsletter e-rechnung an die öffentliche Verwaltung Vn: E-Rechnung an den Bund Gesendet: Miwch, 05. Nvember 201414:43 Betreff: ERB-Newsleer: Deutsch Newsletter e-rechnung an die öffentliche Verwaltung Sehr geehrte Abnnentin, sehr geehrter

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

GmbH. Gesellschaft für IT-Revision und Datenschutz

GmbH. Gesellschaft für IT-Revision und Datenschutz Die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) stützt die MaRisk auf den 25a KWG, der vn den Instituten eine rdnungsgemäße Geschäftsrganisatin frdert (siehe AT 1 Textziffer 1 - der MaRisk).

Mehr

Gängige Szenarien der Administration von ViPNet VPN. Anhang zum Benutzerhandbuch

Gängige Szenarien der Administration von ViPNet VPN. Anhang zum Benutzerhandbuch Gängige Szenarien der Administratin vn ViPNet VPN Anhang zum Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen

Mehr

Es gehört zu Webprotokollfamilie: XML, HTML, MIME und andere. E wird von der Norm-Organisation IETF kontrolliert

Es gehört zu Webprotokollfamilie: XML, HTML, MIME und andere. E wird von der Norm-Organisation IETF kontrolliert SIP und Webdienste Alcatel-Lucent verwendet SIP als einen Eckpfeiler seiner auf Standards basierenden Entwicklungen für interaktive Unternehmenskmmunikatinslösungen. SIP wird aus den flgenden Gründen als

Mehr

Microsoft Visual Studio 2005 Team System

Microsoft Visual Studio 2005 Team System Micrsft Visual Studi 2005 Team System Eine Einschätzung der Einsatzmöglichkeiten im Gebiet des Sftware Offshring. Sebastian Geiger [geiger@fzi.de] Inhaltsverzeichnis Beschreibung des Szenaris... 2 Eingesetzte

Mehr

Klausur Advanced Programming Techniques

Klausur Advanced Programming Techniques Advanced Prgramming Techniques Autr: Prf. Dr. Bernhard Humm, FB Infrmatik, Hchschule Darmstadt Datum: 8. Juli 2008 Klausur Advanced Prgramming Techniques 1 Spielregeln zur Klausur Allgemeines Die Bearbeitungszeit

Mehr

Rishi Identifizierung von Bots durch Auswerten von IRC Nicknamen

Rishi Identifizierung von Bots durch Auswerten von IRC Nicknamen Rishi Identifizierung von Bots durch Auswerten von IRC Nicknamen Jan Göbel RWTH Aachen Rechen- und Kommunikationszentrum goebel@rz.rwth-aachen.de Thorsten Holz Universität Mannheim Lehrstuhl für verlässlich

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

Verwalten der Notfall- Wiederherstellung

Verwalten der Notfall- Wiederherstellung Verwalten der Ntfall- Wiederherstellung Was ist die Ntfall-Wiederherstellung? Was ist die Ntfall-Wiederherstellung? Ein Ntfall liegt bei einem unerwarteten und schwerwiegenden Datenverlust vr Die Ntfall-Wiederherstellung

Mehr

Seminar aus Informatik

Seminar aus Informatik 2012-06-15 Intrusion Detection Systems (IDS) Ziel: Erkennung von Angriffen und Ausbrüchen Host Based IDS Läuft auf dem Host Ist tief im System verankert Hat Zugriff auf: Prozessinformationen Netzwerkverkehr

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

KUNDENINFORMATION ZU SICHERHEITSRELEVANTER MASSNAHME IM FELD: HAEMONETICS TEG -ANALYSESOFTWARE

KUNDENINFORMATION ZU SICHERHEITSRELEVANTER MASSNAHME IM FELD: HAEMONETICS TEG -ANALYSESOFTWARE KUNDENINFORMATION ZU SICHERHEITSRELEVANTER MASSNAHME IM FELD: HAEMONETICS TEG -ANALYSESOFTWARE 24 Oktber 2012 Sehr geehrte Kundin, sehr geehrter Kunde, (Mail-Zusammenführung mit Oracle-Datenbank) mit diesem

Mehr

Merkblatt 4-12. Sicherungsstrategien. Das Archivbit. Datensicherung. Es müssen prinzipiell zwei Arten von Sicherungsstrategien unterschieden werden:

Merkblatt 4-12. Sicherungsstrategien. Das Archivbit. Datensicherung. Es müssen prinzipiell zwei Arten von Sicherungsstrategien unterschieden werden: Mdul 4 - Datensicherung Merkblatt 4-12 Datensicherung Sicherungsstrategien Es müssen prinzipiell zwei Arten vn Sicherungsstrategien unterschieden werden: Sicherung des Betriebsystems für eine Wiederherstellung

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

29. Mai 2008. Schutz gegen DoS-Angriffe auf Webapplikationen

29. Mai 2008. Schutz gegen DoS-Angriffe auf Webapplikationen 29. Mai 2008 Schutz gegen DoS-Angriffe auf Webapplikationen Agenda Bedrohung Schutz aktiv passiv 29.05.2008, Seite 2 Bedrohung Definition Denial of Service Angriffe auf Webapplikationen erfolgen auf Schicht

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Windows 7 / Vista startet nicht nach Installation von Windows XP

Windows 7 / Vista startet nicht nach Installation von Windows XP Windws 7 / Vista startet nicht nach Installatin vn Windws XP - Um weiterhin Sicherheitsupdates fur Windws zu erhalten, mussen Sie Windws Vista mit Service Pack 2 (SP2) ausfuhren. Weitere Infrmatinen finden

Mehr

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS Intrusion Detection Systeme IDS 1 Definition (BSI) Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Dokumentation Schnittstelle applejuice GUI + CORE ab Client Version 0.29 vom 17.12.2003

Dokumentation Schnittstelle applejuice GUI + CORE ab Client Version 0.29 vom 17.12.2003 Inhaltsverzeichnis Allgemeine Bemerkungen...2 Grundkommunikation...3 Abfragefunktionen...4 /xml/directory.xml...4 /xml/downloadpartlist.xml...4 /xml/getobject.xml...5 /xml/getsession.xml...5 /xml/information.xml...6

Mehr

PP Produktionsplanung und -steuerung. SAP R/3 Enterprise

PP Produktionsplanung und -steuerung. SAP R/3 Enterprise PP Prduktinsplanung und -steuerung SAP R/3 Enterprise Release 470x200 Release-Infrmatinen Cpyright 2003 SAP AG. Alle Rechte vrbehalten. Weitergabe und Vervielfältigung dieser Publikatin der vn Teilen daraus

Mehr

Sicherheit von Webapplikationen Sichere Web-Anwendungen

Sicherheit von Webapplikationen Sichere Web-Anwendungen Sicherheit von Webapplikationen Sichere Web-Anwendungen Daniel Szameitat Agenda 2 Web Technologien l HTTP(Hypertext Transfer Protocol): zustandsloses Protokoll über TCP auf Port 80 HTTPS Verschlüsselt

Mehr

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert)

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Anwendung Rechnernetze 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Übersicht Schwerpunkte Netzwerk Microsoft.NET Dienste und Enterprise Computing Sicherheit Praktikum

Mehr

WINDOWS AZURE UND ISVS

WINDOWS AZURE UND ISVS WINDOWS AZURE UND ISVS EIN HANDBUCH FÜR ENTSCHEIDUNGSTRÄGER DAVID CHAPPELL JULI 2009 GESPONSERT VON DER MICROSOFT CORPORATION INHALT ISVs und Clud Cmputing... 2 Eine kurze Übersicht über Windws Azure...

Mehr

VoIP - Die sicherere und nun auch messbare Grundlage zu UC VoIP-Qualitätsmanagement

VoIP - Die sicherere und nun auch messbare Grundlage zu UC VoIP-Qualitätsmanagement VIP - Die sicherere und nun auch messbare Grundlage zu UC VIP-Qualitätsmanagement Thrsten Deutrich, Sales Directr München,16.Juli 2008 Cpyright 2008 VIPFuture Ltd. 1 UC-Infrastruktur: Grundlagen sind IP

Mehr