Aktuelle Verfahren zur IRC und P2P Botnetzerkennung und -bekämpfung. IRC: Bernhard Waldecker P2P: Wolfgang Reidlinger

Größe: px
Ab Seite anzeigen:

Download "Aktuelle Verfahren zur IRC und P2P Botnetzerkennung und -bekämpfung. IRC: Bernhard Waldecker P2P: Wolfgang Reidlinger"

Transkript

1 Aktuelle Verfahren zur IRC und P2P Btnetzerkennung und -bekämpfung IRC: Bernhard Waldecker P2P: Wlfgang Reidlinger

2 Agenda Einleitung/Erklärung Hstbasierte Erkennungsverfahren Netzwerkbasierte Erkennungserfahren: IRC Spezielle Eigenschaften vn P2P Btnetzen Btnetzabwehr P2P Btnet Tracking Btnetze und deren Schwachstellen Aktuelle Prdukte zur Btnetzerkennung Wlfgang Reidlinger Bernhard Waldecker 2

3 Einleitung Wlfgang Reidlinger Bernhard Waldecker 3

4 Einleitung Prbleme die verursacht werden durch Btnetze: Spam s Distributed Denial-f-Service (DDOS) Angriffe Identitätsdiebstähle Usw. Größe der Btnetze hat sich verringert, Anzahl der kleinen Btnetze ist gestiegen (8) Kleinere Btnetze sind schwieriger zu detektieren Wlfgang Reidlinger Bernhard Waldecker 4

5 Einleitung Kmmunikatinsarchitektur spielt eine wichtige Rlle, 3 Arten (7): Zentral: Internet Relay Chat (IRC) Zentral: Hypertext Transfer Prtkll (HTTP) Dezentral: Peer-t-Peer (P2P) Infizierung des Systems: 1. Btmaster identifiziert neues mögliches Opfer 2. Angriff auf Opfer wird gestartet 3. Nach einem erflgreichen Angriff, lädt der neue Bt die entsprechenden Binaries vn einem zugehörigen Btnetzserver und installiert diese 4. Weitere Schritte sind Abhängig vn der Architektur Wlfgang Reidlinger Bernhard Waldecker 5

6 Btnetzerkennung Hstbasierte Verfahren Netzwerkbasierende Verfahren Kmbinierte Verfahren Wlfgang Reidlinger Bernhard Waldecker 6

7 Hstbasierte Verfahren Wlfgang Reidlinger Bernhard Waldecker 7

8 Hstbasierte Verfahren Erkennung vn möglichen Anmalien der Änderungen am Filesystem des jeweiligen Hsts AntiViren Sftware (für jede Schadsftware) Signatur ntwendig Reaktive Maßnahme Schwäche: Abänderung des Quellcdes, smit müssen Signatur nicht mehr zutreffen (2) Schwäche: je geringer die Verbreitung, dest niedriger die Wahrscheinlichkeit einer Signatur (1) Lösung: Sftware auf Verhalten mit bisher bekannter Malware untersuchen (2) Wlfgang Reidlinger Bernhard Waldecker 8

9 Hstbasierte Verfahren Auffindung vn ungewllten Files neuen bzw. mdifizierten Files gelöschten Files Sammlung und Analyse vn Malware Binaries mittels Hneypts (3) Extrahieren vn zb IRC relevanten Daten wie Username, Kanalname, DNS der IP Wlfgang Reidlinger Bernhard Waldecker 9

10 Netzwerkbasierende Verfahren Wlfgang Reidlinger Bernhard Waldecker 10

11 IRC: Netzwerkbasierende Verfahren Allgemeines Untersuchung des Netzwerkverkehrs auf Anmalien Prtkll spezifische Eigenheiten relevante Pakete: IRC und TCP Vertical Crrelatin (2) Erkennung einzelner bzw. individueller infizierter Systeme Schwäche: wie bei AntiViren Sftware Hrizntal Crrelatin (2) Detektin vn zwei der mehreren infizierten Systemen anhand der Ähnlichkeit des Netzwerkverkehrs Schwäche: einzelner der unterschiedliche Bts können nicht erkannt werden Wlfgang Reidlinger Bernhard Waldecker 11

12 IRC: Netzwerkbasierende Verfahren Erkennungsverfahren: Anmalien Anmalie = Abweichung der eine besndere Auffälligkeit zum üblichen Netzwerkverkehr 1. Methde (4) Hhe Netzwerklast, verursacht durch Netzwerkscans Mangel an Servern P2P Applikatinen Beispiel: Spambt Gegenüberstellung der gesendeten und empfangen s Wlfgang Reidlinger Bernhard Waldecker 12

13 IRC: Netzwerkbasierende Verfahren Erkennungsverfahren: Anmalien 2. Methde (5) Kürzere Antwrtzeit des IRC Clients zum Cmmand & Cntrll Server Average byte frequency ver 256 ASCIIs fr nrmale IRC flrws (5) Average byte frequency ver 256 ASCIIs fr btnet IRC flrws (5) Wlfgang Reidlinger Bernhard Waldecker 13

14 IRC: Netzwerkbasierende Verfahren Erkennungsverfahren: IRC spezifische Eigenheiten Möglich durch die Standardisierung des IRC Prtklls RFC 2810, RFC 1459 uvm. Beispiele für Kmmunikatinskmmands NICK, JOIN, USER, QUIT, MODE Nicknamen müssen pr Kanal ein Unikat sein (6) Btmaster erstellen die Usernamen aus einem knstanten zb Name des Trjaners der Name des Landes und einem variablen Teil zb Zufallszahl Methden zur Detektin häufig autmatisiert zb Rishi der IDS/IPS Snrt Wlfgang Reidlinger Bernhard Waldecker 14

15 IRC: Netzwerkbasierende Verfahren Erkennungsverfahren: IRC spezifische Eigenheiten Beispiel Rishi (6) Früheste mögliche Erkennung vn der Kmmunikatin: Kntakt mit C&C nach Infizierung TCP Pakte werden auf standardisierte Kmmands untersucht Im Erflgsfall werden flgende Parameter extrahiert und in cnnectin bject gespeichert: Timestamp Quell IP und Prt des Clients Ziel IP und Prt des Servers Gewählter Kanal Nicknamen Analyse der Nicknamen Merkmale zb Snderzeichen, Nummernflgen 52 Regular Expressins Punktevergabe: 0 bis 15 Punkte, ab 10 Punkten möglicher Bt Wlfgang Reidlinger Bernhard Waldecker 15

16 IRC: Netzwerkbasierende Verfahren Erkennungsverfahren: IRC spezifische Eigenheiten Beispiel Rishi (6) Wlfgang Reidlinger Bernhard Waldecker 16

17 IRC: Netzwerkbasierende Verfahren Erkennungsverfahren: IRC spezifische Eigenheiten Beispiel Rishi (6) White- und Blacklist statische und dynamische Einträge Whitelist: dynamische Einträge für 0 Punkte Blacklist: dynamische Einträge ab 10 Punkten Schwächen wenn Bts verwenden reguläre Nicknamen verwenden IRC Prtkllabhängikeiten, d.h., keine Abänderung vn zb den Kmmands Hardware Limitierung: bei zu vielen Paketen können IRC Pakte übersehen werden Wlfgang Reidlinger Bernhard Waldecker 17

18 Quellen: (1) Deutsches Bundesamt fuer Sicherheit in der Infrmatinstechnik (BSI) (2009). BSI-Lagebericht IT-Sicherheit 2009 (2) Wurzinger, P. / Bilge, L. / Hlz, T. / Gebel, J. / Kruegel, C. / Kirda, E. (2009). Autmatically Generating Mdels fr Btnet Detectin TR-iSecLab (3) Zhuge, J. / Hlz, T. / Han, X. / Gu, J. / Zu, W. (2007). Characterizing the IRC-based Btnet Phenmenn (4) Binkley, J. R. / Singh, S. (2006). An Algrithm fr Anmaly-based Btnet Detectin. In: Prceedings f USENIX Steps t Reducing Unwanted Traffic n the Internet Wrkshp (SRUTI), S (5) Lu, W. / Tavallaee, M. / Rammidi, G. / Ghrbani, A. A. (2009). BtCp: An Online Btnet Traffic Classifier. In: CNSR 09: Prceedings f the 2009 Seventh Annual Cmmunicatin Netwrks and Services Research Cnference, S , Washingtn, DC, USA. IEEE Cmputer Sciety. (6) Gebel, J. / Hlz, T. (2007). Rishi: Identify Bt Cntaminated Hsts by IRC Nickname Evaluatin. In: HtBts 07: Prceedings f the first cnference n First Wrkshp n Ht Tpics in Understanding Btnets, Berkeley, CA, USA. USENIX Assciatin (7) Hlz, T. (2009). Tracking and Mitigatin f Malicius Remte Cntrl Netwrks. PhD thesis, Universitaet Mannheim (8) Deutsches Bundesamt fuer Sicherheit in der Infrmatinstechnik (BSI) (2007). BSI-Lagebericht IT-Sicherheit 2007 Wlfgang Reidlinger Bernhard Waldecker 18

19 Spezielle Eigenschaften vn P2P Btnetzen Benötigen keinen zentralen C&C Server Unempfindlicher auf Störungen vn Außen Jeder Bt ist Client und Server zugleich Äußerst stabile Kmmunikatinsstruktur Wlfgang Reidlinger Bernhard Waldecker 19

20 Btnetzabwehr Keine Symptmbehandlung DDS Attacken, Spam Attacken snstige Attacken Organisatrische Maßnahmen Patchlevel der Systeme Aktuelle Virensignaturen der AVs Blacklists für bekannte C&C Server DEP Aktivieren Warum s schwere? Infektinsvektr bei neuen Bts meist unbekannt (Applikatin, Service) Schadcde wird durch Cde Mrphing verändert Zer Day Explits Wlfgang Reidlinger Bernhard Waldecker 20

21 P2P Btnet Tracking Aufspüren, analysieren und infiltrieren, abschwächen Btstrapping Prcess Bt- / Malware Sample infectin vectr ermitteln vulnerable applicatins simulieren virtuelle Umgebung Hneybt mit Bt infizieren alle Aktivitäten am Netz und System aufzeichnen und analysieren Infiltratin and Analysis Entwicklung eines speziell angepassten P2P-Clients Verbindung zum Btnetz (Btmaster) Kmmands aufzeichnen und analysieren Mitigatin Größe des Btnetzes ermitteln Störung der Kntrllinfrastruktur ( Kmmunikatinsprtkll der Server) Wlfgang Reidlinger Bernhard Waldecker 21

22 Btnetze und deren Schwachstellen Schwachstellen swie deren Gegenmaßnahmen Unverschlüsselte Übertragung vn Kmmands Implementierung vn Public Key Cryptgraphy Kmmunikatin über wenige zentrale Server Antwrt waren P2P Btnetze Authentifizierung der Bts am Btnetz Implementierung vn Authentifizierungsmethden Wlfgang Reidlinger Bernhard Waldecker 22

23 Aktuelle Prdukte zur Btnetzerkennung BtHunter Entwicklung vn Cllege f Cmputing Gergia Institute f Technlgie und SRI Internatinal Verfahren wurde zum Patent angemeldet erhältlich für Linux, Windws, Mac OS X und FreeBSD Hauptspnsr ist das US-Army Research Office (ARO) BtSniffer Entwickelt am Cllege f Cmputing Gergia Institute f Technlgie benötigt keine Kenntnis vn Bt Signaturen beschränkt auf Bts mit IRC und HTTP Kmmunikatin Wlfgang Reidlinger Bernhard Waldecker 23

24 Aktuelle Prdukte zur Btnetzerkennung BtPrbe Entwicklung vn Texas A&M University, SRI Internatinal und Gergia Institute f Technlgy Erkennt speziell verschleierte und selten stattfindende C&C Kmmunikatin Erkennt IRC Bts, P2P swie HTTP Funktinalität ist in Planung Unterscheidet C&C vn Mensch-zu-Mensch Kmmunikatin BtMiner Benötigt kein Bt Signaturen Erkennt IRC, HTTP und P2P Bt Kmmunikatin Wlfgang Reidlinger Bernhard Waldecker 24

25 Vielen Dank für Ihre Aufmerksamkeit. Fragen im Anschluss, der an: Wlfgang Reidlinger: Bernhard Waldecker: Wlfgang Reidlinger Bernhard Waldecker 25

good messages, every day AntiVirus Solution Einleitung: Minimierung des Risikofensters

good messages, every day AntiVirus Solution Einleitung: Minimierung des Risikofensters gd messages, every day AntiVirus Slutin Minimierung des Risikfensters Einleitung: Durch die ständig weiter ansteigende Zahl vn Viren-Attacken und die Geschwindigkeit swie die Vielseitigkeit mit welcher

Mehr

good messages, every day Pre-Detection Solution Einleitung Schutz vor noch unbekannten Bedrohungen

good messages, every day Pre-Detection Solution Einleitung Schutz vor noch unbekannten Bedrohungen gd messages, every day Pre-Detectin Slutin Schutz vr nch unbekannten Bedrhungen Einleitung Herkömmliche E-Mail-Lösungen müssen eine Nachricht in Ihrer Gesamtheit annehmen, zerlegen, analysieren und zurdnen

Mehr

Vorgehensweise zur Implementierung von SAP Sicherheitskonzepten

Vorgehensweise zur Implementierung von SAP Sicherheitskonzepten Vrgehensweise zur Implementierung vn SAP Sicherheitsknzepten A. Management-Summary: SAP-Sicherheitsknzepte sind heute im Spannungsfeld vn regulatrischen Anfrderungen, betrieblichen und rganisatrischen

Mehr

good messages, every day Base Solution Einleitung: Schützen Sie Ihren guten Namen

good messages, every day Base Solution Einleitung: Schützen Sie Ihren guten Namen gd messages, every day Base Slutin Schützen Sie Ihren guten Namen Einleitung: Alle vn Message Slutin eingesetzten E-Mail- Security-Instanzen basieren auf einem speziell entwickelten Betriebssystem (M/OS,

Mehr

good messages, every day AntiSpam Solution Einleitung:

good messages, every day AntiSpam Solution Einleitung: gd messages, every day AntiSpam Slutin Schutz vr entgangenen Geschäftsgelegenheiten Einleitung: Die geschäftliche Kmmunikatin über den elektrnischen Nachrichtenversand (E-Mail) hat in den letzten 10 Jahren

Mehr

ViPNet VPN 4.4. Schnellstart

ViPNet VPN 4.4. Schnellstart ViPNet VPN 4.4 Schnellstart Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release sllten

Mehr

Bitrix24 Self-hosted Version Technische Anforderungen

Bitrix24 Self-hosted Version Technische Anforderungen Bitrix24 Self-hsted Versin Technische Anfrderungen Bitrix24 Self-hsted Versin: Technische Anfrderungen Bitrix24 ist eine sichere, schlüsselfertige Intranet-Lösung für kleine und mittlere Unternehmen, die

Mehr

Leistungsbeschreibung Infinigate Direct Support

Leistungsbeschreibung Infinigate Direct Support Leistungsbeschreibung Infinigate Direct Supprt Infinigate Deutschland GmbH Grünwalder Weg 34 D-82041 Oberhaching/München Telefn: 089 / 89048 400 Fax: 089 / 89048-477 E-Mail: supprt@infinigate.de Internet:

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

SSI White Paper: smart solution + engineering

SSI White Paper: smart solution + engineering Anlagenprduktivität und Prduktinslgistik ptimieren: SSE Smart Slutin + Engineering KG nutzt Sftware-, IT-Kmpetenz und Infrastruktur vn SSI Kunde: SSE Smart Slutin + Engineering KG Branche: Ziel: Lösung:

Mehr

ADVANTER E-MAIL INTEGRATION

ADVANTER E-MAIL INTEGRATION Allgemeine technische Infrmatinen Die Verbindung zwischen Ihren E-Mail Server Knten und advanter wird über ein dazwischen verbundenes Outlk erflgen. An dem Windws-Client, auf dem in Zukunft die advanter

Mehr

Szenarien für den Aufbau eines ViPNet VPN Netzwerks. Anhang zum ViPNet VPN Benutzerhandbuch

Szenarien für den Aufbau eines ViPNet VPN Netzwerks. Anhang zum ViPNet VPN Benutzerhandbuch Szenarien für den Aufbau eines ViPNet VPN Netzwerks Anhang zum ViPNet VPN Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten

Mehr

LAN-Zugang für Bewohner der Gästehäuser / LAN Access for visitors of the guest houses

LAN-Zugang für Bewohner der Gästehäuser / LAN Access for visitors of the guest houses LAN-Zugang für Bewhner der Gästehäuser / LAN Access fr visitrs f the guest huses Kurzanleitung für den Anschluss eines PC an das Datennetz des Gästehauses. [English versin see belw.] [Dwnlad der Anleitung

Mehr

FUJITSU Software ServerView Suite ServerView PrimeCollect

FUJITSU Software ServerView Suite ServerView PrimeCollect Benutzerhandbuch - Deutsch FUJITSU Sftware ServerView Suite ServerView PrimeCllect Ausgabe Februar 2015 Kritik...Anregungen...Krrekturen... Die Redaktin ist interessiert an Ihren Kmmentaren zu diesem Handbuch.

Mehr

Miss Marple Enterprise Edition vs. e:sam

Miss Marple Enterprise Edition vs. e:sam amand sftware GmbH Kemptener Straße 99 D-88131 Lindau Telefn: +49 (0) 83 82 / 9 43 90-0 E-Mail: inf@amandsftware.cm www.amandsftware.cm Die Lösungen der amand sftware In dieser Gegenüberstellung werden

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Libra Esva. Lösen Sie Ihr E-Mail Spam Problem. Email Security Virtual Appliance

Libra Esva. Lösen Sie Ihr E-Mail Spam Problem. Email Security Virtual Appliance Libra Esva Email Security Virtual Appliance Lösen Sie Ihr E-Mail Spam Prblem Versinen 1Virtual Appliance im OVF Frmat für VMware vsphere 4.x und 5.x, Wrkstatin 7.x e 8.x, Server 2.x r Player 2.x. 2Virtual

Mehr

Good Bye ISDN... Osnabrück, 26.11.2014

Good Bye ISDN... Osnabrück, 26.11.2014 Gd Bye ISDN... Osnabrück, Hard Wrk Ahead Seite 2 Agenda Allgemeines tisent stellt sich vr vn Analg zu IP Next Exit Wie Präsentiert sich der Markt Risikfaktren beim Umstellen auf ALL-IP Möglichkeiten mit

Mehr

Serviceorientierte Architektur für WebSphere und WebSphere Portal

Serviceorientierte Architektur für WebSphere und WebSphere Portal Servicerientierte Architektur für WebSphere und WebSphere Prtal Ein Vrtrag im Rahmen der WebSphere Cmmunity Cnference 2004 für die Firma TIMETOACT Sftware & Cnsulting GmbH Dipl.-Ing. Frank W. Rahn Freiberuflicher

Mehr

Security Compliance (Ausgew ählte Aspekte)

Security Compliance (Ausgew ählte Aspekte) Security Cmpliance (Ausgew ählte Aspekte) Dr. Christian Scharff BSI Certified ISO 27001 Lead Auditr Infrmatin Security Revisr (BSI) TÜV-zertifizierter Datenschutzauditr Security Cmpliance - Natinale und

Mehr

Setup WebCardManagement

Setup WebCardManagement Setup WebCardManagement Versin: 1.1 Datum: 29 January 2014 Autr: Stefan Strbl ANA-U GmbH 2014 Alle Rechte vrbehalten. Über den urheberrechtlich vrgesehenen Rahmen hinausgehende Vervielfältigung, Bearbeitung

Mehr

S Y S T E M V O R A U S S E T Z U N G E N

S Y S T E M V O R A U S S E T Z U N G E N Infnea S Y S T EMVORAU S S E T Z U N GE N Impressum Urheberrechte Cpyright Cmma Sft AG, Bnn (Deutschland). Alle Rechte vrbehalten. Text, Bilder, Grafiken swie deren Anrdnung in dieser Dkumentatin unterliegen

Mehr

C ISPA. Sicherheitstechnik im IT-Bereich. Kompetenzzentren für IT-Sicherheit. Positionspapier aus Forschungssicht

C ISPA. Sicherheitstechnik im IT-Bereich. Kompetenzzentren für IT-Sicherheit. Positionspapier aus Forschungssicht C ISPA Center fr IT-Security, Privacy and Accuntability Kmpetenzzentren für IT-Sicherheit Psitinspapier aus Frschungssicht Sicherheitstechnik im IT-Bereich Michael Waidner, Michael Backes, Jörn Müller-Quade

Mehr

ViPNet Coordinator Linux. Administratorhandbuch

ViPNet Coordinator Linux. Administratorhandbuch ViPNet Crdinatr Linux Administratrhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Crdinatr Linux. Für neueste Infrmatinen und Hinweise zum aktuellen Sftware-Release

Mehr

Auf dem Weg zu Industrie 4.0 Das Digital Enterprise

Auf dem Weg zu Industrie 4.0 Das Digital Enterprise Hannver Messe 2015 Auf dem Weg zu Industrie 4.0 Das Digital Enterprise Kurzzusammenfassung Einfluss der Digitalisierung Die Industrie sieht sich heute und in Zukunft prägenden neuen Trends und Herausfrderungen

Mehr

Klausur Advanced Programming Techniques

Klausur Advanced Programming Techniques Advanced Prgramming Techniques Autr: Prf. Dr. Bernhard Humm, FB Infrmatik, Hchschule Darmstadt Datum: 8. Juli 2008 Klausur Advanced Prgramming Techniques 1 Spielregeln zur Klausur Allgemeines Die Bearbeitungszeit

Mehr

Achtung: Führen Sie die Installation nicht aus, wenn die aufgeführten Voraussetzungen nicht erfüllt sind.

Achtung: Führen Sie die Installation nicht aus, wenn die aufgeführten Voraussetzungen nicht erfüllt sind. IInsttallllattiinslleiittffaden EGVP Cllassiic Dieses Dkument beschreibt die Installatin der EGVP-Sftware auf Ihrem Arbeitsplatz. Detaillierte Infrmatinen finden Sie bei Bedarf in der Anwenderdkumentatin.

Mehr

Kaspersky Endpoint Security 10 Maintenance Release 1 für Windows. Build 10.2.1.23, 12.12.2013

Kaspersky Endpoint Security 10 Maintenance Release 1 für Windows. Build 10.2.1.23, 12.12.2013 Kaspersky Endpint Security 10 Maintenance Release 1 für Windws Build 10.2.1.23, 12.12.2013 Kaspersky Endpint Security 10 für Windws (im Flgenden auch "Prgramm" der "Kaspersky Endpint Security" genannt)

Mehr

PLM Product Lifecycle Management. SAP R/3 Enterprise

PLM Product Lifecycle Management. SAP R/3 Enterprise PLM Prduct Lifecycle Management SAP R/3 Enterprise Release 4.70 Release-Infrmatinen Cpyright 2002 SAP AG. Alle Rechte vrbehalten. Weitergabe und Vervielfältigung dieser Publikatin der vn Teilen daraus

Mehr

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen Allgemeine Infrmatinen zur Registrierung für die GRAPHISOFT Studentenversinen Die GRAPHISOFT Studentenversinen sind für bezugsberechtigte* Studierende, Auszubildende und Schüler kstenls** und stehen Ihnen

Mehr

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc.

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc. Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Flexible Netzwerkintegration in bestehende Netzwerk-Infrastrukturen

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Ulrich Bräuer. www.ubraeuer.de

Ulrich Bräuer. www.ubraeuer.de Ulrich Bräuer www.ubraeuer.de Datenbank-Administratin DB2 z/os und LUW System-Prgrammierung DB2 z/os und LUW Mein Angebt Neuinstallatin und Einführung vn DB2- z/os und LUW Knzeptin, Aufbau, Betrieb und

Mehr

ECO AK Sicherheit. Maßnahmen gegen Schadprogramme (Botnetz-Abwehr) Abuse-Management bei NetCologne Identifizieren und Stoppen von Zombies

ECO AK Sicherheit. Maßnahmen gegen Schadprogramme (Botnetz-Abwehr) Abuse-Management bei NetCologne Identifizieren und Stoppen von Zombies ECO AK Sicherheit Maßnahmen gegen Schadprogramme (Botnetz-Abwehr) Abuse-Management bei NetCologne Identifizieren und Stoppen von Zombies Dietmar Braun Gunther Nitzsche 04.02.2009 Agenda Anomalien und Botnetz-Entwicklung

Mehr

VoIP - Die sicherere und nun auch messbare Grundlage zu UC VoIP-Qualitätsmanagement

VoIP - Die sicherere und nun auch messbare Grundlage zu UC VoIP-Qualitätsmanagement VIP - Die sicherere und nun auch messbare Grundlage zu UC VIP-Qualitätsmanagement Thrsten Deutrich, Sales Directr München,16.Juli 2008 Cpyright 2008 VIPFuture Ltd. 1 UC-Infrastruktur: Grundlagen sind IP

Mehr

Advanced und Customized Net Conference powered by Cisco WebEx Technology

Advanced und Customized Net Conference powered by Cisco WebEx Technology Benutzerhandbuch: Advanced und Custmized Net Cnference pwered by Cisc WebEx Technlgy Prductivity Tls BENUTZERHANDBUCH Verizn Net Cnferencing h l M ti C t Advanced und Custmized Net Cnference pwered by

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Q-SOFT Mobile IT-Solution. Marco Gräf Consultant / Account Manager

Q-SOFT Mobile IT-Solution. Marco Gräf Consultant / Account Manager Q-SOFT Mbile IT-Slutin Marc Gräf Cnsultant / Accunt Manager Agenda Marktübersicht mbiler Betriebssysteme Securityaspekte Prjektherausfrderungen Welches Mbile Device Management (MDM) passt am besten? 2

Mehr

Security+ Prüfungsziele

Security+ Prüfungsziele Versin 1.0 Einführung Die mit der Security+ Prüfung getesteten Kenntnisse wurden vn einem Kmitee und mehr als 1000 Fachleuten aus unterschiedlichen Industriebereichen vrgegeben und überprüft. Eine Arbeitsstudie

Mehr

SERENA SCHULUNGEN 2015

SERENA SCHULUNGEN 2015 SERENA SCHULUNGEN 2015 FEBRUAR MÄRZ Dimensins CM Admin & Cnfig M, 02. 02. D, 05. 02. Dimensins RM Requirements Management M, 23.02. Mi, 25.02. SBM Designer & Admin M, 02. 03. D, 05. 03. SBM Orchestratin

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

Rishi Identifizierung von Bots durch Auswerten von IRC Nicknamen

Rishi Identifizierung von Bots durch Auswerten von IRC Nicknamen Rishi Identifizierung von Bots durch Auswerten von IRC Nicknamen Jan Göbel RWTH Aachen Rechen- und Kommunikationszentrum goebel@rz.rwth-aachen.de Thorsten Holz Universität Mannheim Lehrstuhl für verlässlich

Mehr

Hinweis 1629598 - SAP-Kernel 720 ersetzt ältere Kernel-Versionen

Hinweis 1629598 - SAP-Kernel 720 ersetzt ältere Kernel-Versionen Kernel-Versinen Hinweissprache: Deutsch Versin: 8 Gültigkeit: gültig seit 16.03.2012 Zusammenfassung Symptm Das Wartungsende der SAP-Kernel-Versinen 700, 701, 710 und 711 ist der 31. August 2012. Diese

Mehr

Gemeinsame Verwendung von ViPNet VPN und Cisco IP-Telefonie. Anhang zum ViPNet VPN Benutzerhandbuch

Gemeinsame Verwendung von ViPNet VPN und Cisco IP-Telefonie. Anhang zum ViPNet VPN Benutzerhandbuch Gemeinsame Verwendung vn ViPNet VPN und Cisc IP-Telefnie Anhang zum ViPNet VPN Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten

Mehr

BPM. Migrationsanleitung. inubit. Version 6.1. Bosch Software Innovations. Asien:

BPM. Migrationsanleitung. inubit. Version 6.1. Bosch Software Innovations. Asien: inubit BPM Migratinsanleitung Versin 6.1 Bsch Sftware Innvatins Eurpa: Bsch Sftware Innvatins GmbH Schöneberger Ufer 89-91 10785 Berlin GERMANY Tel. +49 30 726112-0 inf-de@bsch- si.cm www.bsch-si.de Amerika:

Mehr

Mac OS X Anleitung für den Endgerätenutzer

Mac OS X Anleitung für den Endgerätenutzer Vdafne Secure Device Manager Mac OS X Anleitung für den Endgerätenutzer Release 3 Juli 2013. Alle Rechte reserviert. Dieses Dkument enthält urheberrechtlich geschütztes Material und vertrauliche Infrmatinen

Mehr

Gängige Szenarien der Administration von ViPNet VPN. Anhang zum Benutzerhandbuch

Gängige Szenarien der Administration von ViPNet VPN. Anhang zum Benutzerhandbuch Gängige Szenarien der Administratin vn ViPNet VPN Anhang zum Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Anwendung bibliometrischer Verfahren als Dienstleistung von Bibliotheken? Möglichkeiten & Grenzen. Sebastian Nix am 26.

Anwendung bibliometrischer Verfahren als Dienstleistung von Bibliotheken? Möglichkeiten & Grenzen. Sebastian Nix am 26. Anwendung biblimetrischer Verfahren als Dienstleistung vn Biblitheken? Möglichkeiten & Grenzen Sebastian Nix am 26. Nvember 2010 I. Kntexte Anwendungskntexte für biblimetrische Verfahren Veränderte Arbeitskntexte

Mehr

Seminar aus Informatik

Seminar aus Informatik 2012-06-15 Intrusion Detection Systems (IDS) Ziel: Erkennung von Angriffen und Ausbrüchen Host Based IDS Läuft auf dem Host Ist tief im System verankert Hat Zugriff auf: Prozessinformationen Netzwerkverkehr

Mehr

Data Mining. Lösungen für Problemstellungen in der Industrie

Data Mining. Lösungen für Problemstellungen in der Industrie Data Mining Lösungen für Prblemstellungen in der Industrie Vrstellung Vrstellung Herausfrderungen in der Wirtschaft Data Mining Unser Angebt ABB wrldwide Man findet uns s ziemlich überall in der Welt Wir

Mehr

Kurzanleitung E-Mail-System

Kurzanleitung E-Mail-System Kurzanleitung E-Mail-System E-Mail mit Outlk abrufen:...2 E-Mail mit Outlk Express abrufen:... 3 Was bedeutet die Fehlermeldung "550 - relay nt permitted"?... 4 Welche Größe darf eine einzelne E-Mail maximal

Mehr

Tätigkeitsprofil. Erfahrungsprofil

Tätigkeitsprofil. Erfahrungsprofil Tätigkeitsprfil Die SfrTe GmbH ist schwerpunktmäßig auf zwei Gebieten tätig: 1. Knzeptin, Realisierung, Einführung und Optimierung vn Sftware Entwicklungsumgebungen swie Entwicklung vn individuellen Kundenlösungen,

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

ACHTUNG: WICHTIGE PRODUKTINFORMATION Fehler beim Inhalt des WIZARD 2 Barcode-ID-Etiketts #023

ACHTUNG: WICHTIGE PRODUKTINFORMATION Fehler beim Inhalt des WIZARD 2 Barcode-ID-Etiketts #023 PerkinElmer Singapre Pte Ltd 28 Ayer Rajah Crescent #04-01/08 Singapur 139959 Firmennr. 199707113D Telefn 65 6868 1688 Fax 65 6779 6567 www.perkinelmer.cm 13. Mai 2015 ACHTUNG: WICHTIGE PRODUKTINFORMATION

Mehr

Es gehört zu Webprotokollfamilie: XML, HTML, MIME und andere. E wird von der Norm-Organisation IETF kontrolliert

Es gehört zu Webprotokollfamilie: XML, HTML, MIME und andere. E wird von der Norm-Organisation IETF kontrolliert SIP und Webdienste Alcatel-Lucent verwendet SIP als einen Eckpfeiler seiner auf Standards basierenden Entwicklungen für interaktive Unternehmenskmmunikatinslösungen. SIP wird aus den flgenden Gründen als

Mehr

Certified Live Online Trainer

Certified Live Online Trainer Certified Live Online Trainer Seminarbeschreibung und Ablauf Einleitung Die Ausbildung zum Certified Live-Online Trainer hat zum Ziel, die Fähigkeiten und Fertigkeiten zur Mderatin virtueller Meetings,

Mehr

Systembeschreibung. Masterplan Auftragscenter. ASEKO GmbH. Version 1.0 Status: Final

Systembeschreibung. Masterplan Auftragscenter. ASEKO GmbH. Version 1.0 Status: Final Systembeschreibung Masterplan Auftragscenter ASEKO GmbH Versin 1.0 Status: Final 0 Inhaltsverzeichnis 1 Masterplan Auftragscenter V2.0... 2 1.1 Allgemeines... 2 1.2 Single-Sign-On... 2 1.2.1 Stammdatenverwaltung...

Mehr

Hallo und willkommen! Weiterbildung und Social Media - Kompetenzbedarf der Bildungsbranche

Hallo und willkommen! Weiterbildung und Social Media - Kompetenzbedarf der Bildungsbranche 1 Feedback geben Hall und willkmmen! Weiterbildung und Scial Media - Kmpetenzbedarf der Bildungsbranche Chatten Referentin Dr. Katja Bett 2 Miteinander kmmunizieren Sie können sich jederzeit im Chat zu

Mehr

Projektstatusbericht. EICAR Minimum Standard für AV Produkte. Rainer Fahs EICAR WG II Meeting 10. Februar 2015

Projektstatusbericht. EICAR Minimum Standard für AV Produkte. Rainer Fahs EICAR WG II Meeting 10. Februar 2015 Prjektstatusbericht EICAR Minimum Standard für AV Prdukte Rainer Fahs EICAR WG II Meeting 10. Februar 2015 Prjektübersicht Einfache frmulierte Minimalanfrderungen für AV Prdukte? Erhöhung vn Transparenz

Mehr

Lebenslauf. 1972 - Dez. 1984 Grundschule & Gymnasium, Abschluss Abitur. Informatik Studium an der TU Berlin: Diplom Informatiker

Lebenslauf. 1972 - Dez. 1984 Grundschule & Gymnasium, Abschluss Abitur. Informatik Studium an der TU Berlin: Diplom Informatiker Lebenslauf Name: Jörg Ehrhardt Whnrt: Frühlingstr. 52, D-82223 Eichenau Geburtsdaten: Email 08.11.1965 in Berlin Jerg.Ehrhardt@nlinehme.de 1972 - Dez. 1984 Grundschule & Gymnasium, Abschluss Abitur Okt.

Mehr

ITIL entzaubert. Ob und wie Ihre Organisation von ITIL profitieren kann. Consultancy. TOPdesk Service Management Simplified

ITIL entzaubert. Ob und wie Ihre Organisation von ITIL profitieren kann. Consultancy. TOPdesk Service Management Simplified ITIL entzaubert Ob und wie Ihre Organisatin vn ITIL prfitieren kann Cnsultancy Übersicht Einleitung Was ist ITIL? Wie ist es entstanden? Warum ist es überhaupt interessant? ITIL im Detail ITIL v2 ITIL

Mehr

Merkblatt 4-12. Sicherungsstrategien. Das Archivbit. Datensicherung. Es müssen prinzipiell zwei Arten von Sicherungsstrategien unterschieden werden:

Merkblatt 4-12. Sicherungsstrategien. Das Archivbit. Datensicherung. Es müssen prinzipiell zwei Arten von Sicherungsstrategien unterschieden werden: Mdul 4 - Datensicherung Merkblatt 4-12 Datensicherung Sicherungsstrategien Es müssen prinzipiell zwei Arten vn Sicherungsstrategien unterschieden werden: Sicherung des Betriebsystems für eine Wiederherstellung

Mehr

Lehrstuhl für ABWL und Wirtschaftsinformatik II. (Unternehmenssoftware)

Lehrstuhl für ABWL und Wirtschaftsinformatik II. (Unternehmenssoftware) Lehrstuhl für ABWL und Wirtschaftsinfrmatik II Prfil des Lehrstuhls (Prf. Dr. G. Herzwurm) am betriebswirtschaftlichen Institut deruniversität Stuttgart Frschungsbericht GFFT-2008-007 Schlüsselwrte (Suchkriterien)

Mehr

Werkzeugspezifische Anpassung und Einführung von Vorgehensmodellen in integrierten Projektinfrastrukturen

Werkzeugspezifische Anpassung und Einführung von Vorgehensmodellen in integrierten Projektinfrastrukturen Werkzeugspezifische Anpassung und Einführung vn Vrgehensmdellen in integrierten Prjektinfrastrukturen Marc Kuhrmann Technische Universität München Institut für Infrmatik Lehrstuhl Sftware & Systems Engineering

Mehr

Anytun - Secure Anycast Tunneling

Anytun - Secure Anycast Tunneling Anytun - Secure Anycast Tunneling Christian Pointner http://www.anytun.org 19. Mai 2015 Christian Pointner http://www.anytun.org 1 / 21 Überblick 1 Open Source VPN Lösungen 2 Warum Anytun? 3 SATP und (u)anytun

Mehr

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert)

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Anwendung Rechnernetze 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Übersicht Schwerpunkte Netzwerk Microsoft.NET Dienste und Enterprise Computing Sicherheit Praktikum

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

FACHLICHE SCHWERPUNKTE.NET basierte Software Entwicklung Architektur von Software Systemen Problem Löser

FACHLICHE SCHWERPUNKTE.NET basierte Software Entwicklung Architektur von Software Systemen Problem Löser PROFIL ANDREAS BRÄSEN FACHLICHE SCHWERPUNKTE.NET basierte Sftware Entwicklung Architektur vn Sftware Systemen Prblem Löser BRANCHENSCHWERPUNKTE Energiewirtschaft Versicherungsbranche Autmatisierungstechnik

Mehr

Sicherheit von Webapplikationen Sichere Web-Anwendungen

Sicherheit von Webapplikationen Sichere Web-Anwendungen Sicherheit von Webapplikationen Sichere Web-Anwendungen Daniel Szameitat Agenda 2 Web Technologien l HTTP(Hypertext Transfer Protocol): zustandsloses Protokoll über TCP auf Port 80 HTTPS Verschlüsselt

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvraussetzungen BETRIEBSSYSTEME Windws 2000 und Windws Server 2000 (ab Servicepack 4 - nur nch unter Vrbehalt, da Micrsft den Supprt hierfür zum 13.07.2010 eingestellt hat) Windws XP Windws Vista

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

ViPNet Coordinator für Windows 4.3. Administratorhandbuch

ViPNet Coordinator für Windows 4.3. Administratorhandbuch ViPNet Crdinatr für Windws 4.3 Administratrhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen

Mehr

Software as a Service 16.02.2009

Software as a Service 16.02.2009 Sftware as a Service 16.02.2009 Referent SOPRA EDV-Infrmatinssysteme GmbH 1 Sftware as a Service 16.02.2009 Agenda Was ist Sftware asa Service? Warum Sftware as a Service? Pwer f Chice : Passende Betriebs-

Mehr

Prozessmanager/in Erfolgreich Prozesse in Produktion und Logistik optimieren Fünftägiges Intensivtraining mit Workshop

Prozessmanager/in Erfolgreich Prozesse in Produktion und Logistik optimieren Fünftägiges Intensivtraining mit Workshop Przessmanager/in Erflgreich Przesse in Prduktin und Lgistik ptimieren Fünftägiges Intensivtraining mit Wrkshp Tag 1 und 2: Przessrientierung als Grundlage ganzheitlicher Effizienzverbesserung Tag 1: Einführung

Mehr

Agenda. Spam: Zahlen und Daten. Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung. G DATA Security Labs

Agenda. Spam: Zahlen und Daten. Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung. G DATA Security Labs Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung G DATA Security Labs Agenda Spam Zahlen und Daten Erkennung Image Spam OutbreakShield A1 Spam: Zahlen und Daten 86.2 % aller

Mehr

Next Generation Network Access Technology: Overcoming Business Challenges

Next Generation Network Access Technology: Overcoming Business Challenges 50 Years f Grwth, Innvatin and Leadership Next Generatin Netwrk Access Technlgy: Overcming Business Challenges Deutsche Versin Ein Frst & Sullivan Whitepaper für NCP www. INHALTSVERZEICHNIS 1. HINTERGRUND

Mehr

ZESy Zeiterfassungssystem. Webbasiertes Zeitmanagement

ZESy Zeiterfassungssystem. Webbasiertes Zeitmanagement ZESy Zeiterfassungssystem Webbasiertes Zeitmanagement Inhaltsverzeichnis Systembeschreibung ZESy Basic Zeiterfassung Webclient ZESy Premium Tagesarbeitszeitpläne Schichtplanung Smartphne Zutrittskntrlle

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

.NET Seminarkatalog. AIT Applied Information Technologies GmbH & Co. KG, Leitzstr. 45, 70469 Stuttgart, GERMANY

.NET Seminarkatalog. AIT Applied Information Technologies GmbH & Co. KG, Leitzstr. 45, 70469 Stuttgart, GERMANY .NET Seminarkatalg.NET Sftwareentwicklung.NET Entwicklung Architektur Beratung Technlgie-Schulungen Team Fundatin Server Visual Studi Cnsulting Neue Chancen mit der Clud Cmputing Plattfrm» Mehr Infrmatinen»

Mehr

Compliance Anspruch und Wirklichkeit

Compliance Anspruch und Wirklichkeit Cmpliance Anspruch und Wirklichkeit 17th Sympsium n Privacy and Security 2012 ETH Zürich, 29. August 2012 Prf. Dr. Stella Gatziu Grivas Leiterin Kmpetenzschwerpunkt Clud Cmputing Hchschule für Wirtschaft,

Mehr

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com Port-Knocking Referat im Fach Datenschutz / -sicherheit von Stefan Macke http://www.stefan www.stefan-macke.com 1 Agenda des Port-Knockings knockd webknocking durch Port-Knocking? 2 2 Was ist Port-Knocking?

Mehr

When your browser turns against you Stealing local files

When your browser turns against you Stealing local files Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

Jahresbericht 2014. Zusammenfassender Bericht über die Aktivitäten der Stiftung Secure Information and Communication Technologies SIC

Jahresbericht 2014. Zusammenfassender Bericht über die Aktivitäten der Stiftung Secure Information and Communication Technologies SIC Jahresbericht 2014 Zusammenfassender Bericht über die Aktivitäten der Stiftung Secure Infrmatin and Cmmunicatin Technlgies SIC Die Stiftung Secure Infrmatin and Cmmunicatin Technlgies SIC wurde vm Institut

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Managed Switching V 2.1.1. Stand: 03.04.2014

Preis- und Leistungsverzeichnis der Host Europe GmbH. Managed Switching V 2.1.1. Stand: 03.04.2014 Preis- und Leistungsverzeichnis der Hst Eurpe GmbH Managed Switching V 2.1.1 Stand: 03.04.2014 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS MANAGED SWITCHING... 3 Allgemeines... 4 Besnderheit: Managed

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007 1 Grundlagen Mail und Mailserver Alexander Piskernik & Adi Kriegisch 3. Mai 2007 2 SMTP & Email 3 Probleme & Lösungen 4 Mailserver 5 Mailserver konfigurieren Wichtige Software 6 Q & A Internet & Kommunikation

Mehr

Curriculum für. CPSA Certified Professional for Software Architecture. Advanced Level. Modul: Web-Architekturen

Curriculum für. CPSA Certified Professional for Software Architecture. Advanced Level. Modul: Web-Architekturen Curriculum für CPSA Certified Prfessinal fr Sftware Architecture Advanced Level Mdul: Web-Architekturen Versin 1.3 (Februar 2015) (Cpyright), Internatinal Sftware Architecture Qualificatin Bard e. V. (isaqb

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Produktspezifische Leistungsbeschreibung Connect Acceleration

Produktspezifische Leistungsbeschreibung Connect Acceleration Prduktspezifische Leistungsbeschreibung Cnnect Acceleratin Anhang zur Allgemeinen Leistungsbeschreibung für Netzwerkdienstleistungen Bereitstellung der Dienstleistungskmpnente Cnnect Acceleratin BT RAHMENVERTRAG

Mehr

Erreichbarkeit Förchenwaldstr. 15 86956 Schongau 0177 / 548 9911 wolfgang.weise@ambition.de 0177/548 9911. Geburtsdatum 16.09.1960

Erreichbarkeit Förchenwaldstr. 15 86956 Schongau 0177 / 548 9911 wolfgang.weise@ambition.de 0177/548 9911. Geburtsdatum 16.09.1960 Persönliches Prfil Wlfgang Weise I. Persönliche Daten Name, Vrname Weise, Wlfgang Erreichbarkeit Förchenwaldstr. 15 86956 Schngau 0177 / 548 9911 wlfgang.weise@ambitin.de 0177/548 9911 Geburtsdatum 16.09.1960

Mehr

KUNDENINFORMATION ZU SICHERHEITSRELEVANTER MASSNAHME IM FELD: HAEMONETICS TEG -ANALYSESOFTWARE

KUNDENINFORMATION ZU SICHERHEITSRELEVANTER MASSNAHME IM FELD: HAEMONETICS TEG -ANALYSESOFTWARE KUNDENINFORMATION ZU SICHERHEITSRELEVANTER MASSNAHME IM FELD: HAEMONETICS TEG -ANALYSESOFTWARE 24 Oktber 2012 Sehr geehrte Kundin, sehr geehrter Kunde, (Mail-Zusammenführung mit Oracle-Datenbank) mit diesem

Mehr