Aktuelle Verfahren zur IRC und P2P Botnetzerkennung und -bekämpfung. IRC: Bernhard Waldecker P2P: Wolfgang Reidlinger

Größe: px
Ab Seite anzeigen:

Download "Aktuelle Verfahren zur IRC und P2P Botnetzerkennung und -bekämpfung. IRC: Bernhard Waldecker P2P: Wolfgang Reidlinger"

Transkript

1 Aktuelle Verfahren zur IRC und P2P Btnetzerkennung und -bekämpfung IRC: Bernhard Waldecker P2P: Wlfgang Reidlinger

2 Agenda Einleitung/Erklärung Hstbasierte Erkennungsverfahren Netzwerkbasierte Erkennungserfahren: IRC Spezielle Eigenschaften vn P2P Btnetzen Btnetzabwehr P2P Btnet Tracking Btnetze und deren Schwachstellen Aktuelle Prdukte zur Btnetzerkennung Wlfgang Reidlinger Bernhard Waldecker 2

3 Einleitung Wlfgang Reidlinger Bernhard Waldecker 3

4 Einleitung Prbleme die verursacht werden durch Btnetze: Spam s Distributed Denial-f-Service (DDOS) Angriffe Identitätsdiebstähle Usw. Größe der Btnetze hat sich verringert, Anzahl der kleinen Btnetze ist gestiegen (8) Kleinere Btnetze sind schwieriger zu detektieren Wlfgang Reidlinger Bernhard Waldecker 4

5 Einleitung Kmmunikatinsarchitektur spielt eine wichtige Rlle, 3 Arten (7): Zentral: Internet Relay Chat (IRC) Zentral: Hypertext Transfer Prtkll (HTTP) Dezentral: Peer-t-Peer (P2P) Infizierung des Systems: 1. Btmaster identifiziert neues mögliches Opfer 2. Angriff auf Opfer wird gestartet 3. Nach einem erflgreichen Angriff, lädt der neue Bt die entsprechenden Binaries vn einem zugehörigen Btnetzserver und installiert diese 4. Weitere Schritte sind Abhängig vn der Architektur Wlfgang Reidlinger Bernhard Waldecker 5

6 Btnetzerkennung Hstbasierte Verfahren Netzwerkbasierende Verfahren Kmbinierte Verfahren Wlfgang Reidlinger Bernhard Waldecker 6

7 Hstbasierte Verfahren Wlfgang Reidlinger Bernhard Waldecker 7

8 Hstbasierte Verfahren Erkennung vn möglichen Anmalien der Änderungen am Filesystem des jeweiligen Hsts AntiViren Sftware (für jede Schadsftware) Signatur ntwendig Reaktive Maßnahme Schwäche: Abänderung des Quellcdes, smit müssen Signatur nicht mehr zutreffen (2) Schwäche: je geringer die Verbreitung, dest niedriger die Wahrscheinlichkeit einer Signatur (1) Lösung: Sftware auf Verhalten mit bisher bekannter Malware untersuchen (2) Wlfgang Reidlinger Bernhard Waldecker 8

9 Hstbasierte Verfahren Auffindung vn ungewllten Files neuen bzw. mdifizierten Files gelöschten Files Sammlung und Analyse vn Malware Binaries mittels Hneypts (3) Extrahieren vn zb IRC relevanten Daten wie Username, Kanalname, DNS der IP Wlfgang Reidlinger Bernhard Waldecker 9

10 Netzwerkbasierende Verfahren Wlfgang Reidlinger Bernhard Waldecker 10

11 IRC: Netzwerkbasierende Verfahren Allgemeines Untersuchung des Netzwerkverkehrs auf Anmalien Prtkll spezifische Eigenheiten relevante Pakete: IRC und TCP Vertical Crrelatin (2) Erkennung einzelner bzw. individueller infizierter Systeme Schwäche: wie bei AntiViren Sftware Hrizntal Crrelatin (2) Detektin vn zwei der mehreren infizierten Systemen anhand der Ähnlichkeit des Netzwerkverkehrs Schwäche: einzelner der unterschiedliche Bts können nicht erkannt werden Wlfgang Reidlinger Bernhard Waldecker 11

12 IRC: Netzwerkbasierende Verfahren Erkennungsverfahren: Anmalien Anmalie = Abweichung der eine besndere Auffälligkeit zum üblichen Netzwerkverkehr 1. Methde (4) Hhe Netzwerklast, verursacht durch Netzwerkscans Mangel an Servern P2P Applikatinen Beispiel: Spambt Gegenüberstellung der gesendeten und empfangen s Wlfgang Reidlinger Bernhard Waldecker 12

13 IRC: Netzwerkbasierende Verfahren Erkennungsverfahren: Anmalien 2. Methde (5) Kürzere Antwrtzeit des IRC Clients zum Cmmand & Cntrll Server Average byte frequency ver 256 ASCIIs fr nrmale IRC flrws (5) Average byte frequency ver 256 ASCIIs fr btnet IRC flrws (5) Wlfgang Reidlinger Bernhard Waldecker 13

14 IRC: Netzwerkbasierende Verfahren Erkennungsverfahren: IRC spezifische Eigenheiten Möglich durch die Standardisierung des IRC Prtklls RFC 2810, RFC 1459 uvm. Beispiele für Kmmunikatinskmmands NICK, JOIN, USER, QUIT, MODE Nicknamen müssen pr Kanal ein Unikat sein (6) Btmaster erstellen die Usernamen aus einem knstanten zb Name des Trjaners der Name des Landes und einem variablen Teil zb Zufallszahl Methden zur Detektin häufig autmatisiert zb Rishi der IDS/IPS Snrt Wlfgang Reidlinger Bernhard Waldecker 14

15 IRC: Netzwerkbasierende Verfahren Erkennungsverfahren: IRC spezifische Eigenheiten Beispiel Rishi (6) Früheste mögliche Erkennung vn der Kmmunikatin: Kntakt mit C&C nach Infizierung TCP Pakte werden auf standardisierte Kmmands untersucht Im Erflgsfall werden flgende Parameter extrahiert und in cnnectin bject gespeichert: Timestamp Quell IP und Prt des Clients Ziel IP und Prt des Servers Gewählter Kanal Nicknamen Analyse der Nicknamen Merkmale zb Snderzeichen, Nummernflgen 52 Regular Expressins Punktevergabe: 0 bis 15 Punkte, ab 10 Punkten möglicher Bt Wlfgang Reidlinger Bernhard Waldecker 15

16 IRC: Netzwerkbasierende Verfahren Erkennungsverfahren: IRC spezifische Eigenheiten Beispiel Rishi (6) Wlfgang Reidlinger Bernhard Waldecker 16

17 IRC: Netzwerkbasierende Verfahren Erkennungsverfahren: IRC spezifische Eigenheiten Beispiel Rishi (6) White- und Blacklist statische und dynamische Einträge Whitelist: dynamische Einträge für 0 Punkte Blacklist: dynamische Einträge ab 10 Punkten Schwächen wenn Bts verwenden reguläre Nicknamen verwenden IRC Prtkllabhängikeiten, d.h., keine Abänderung vn zb den Kmmands Hardware Limitierung: bei zu vielen Paketen können IRC Pakte übersehen werden Wlfgang Reidlinger Bernhard Waldecker 17

18 Quellen: (1) Deutsches Bundesamt fuer Sicherheit in der Infrmatinstechnik (BSI) (2009). BSI-Lagebericht IT-Sicherheit 2009 (2) Wurzinger, P. / Bilge, L. / Hlz, T. / Gebel, J. / Kruegel, C. / Kirda, E. (2009). Autmatically Generating Mdels fr Btnet Detectin TR-iSecLab (3) Zhuge, J. / Hlz, T. / Han, X. / Gu, J. / Zu, W. (2007). Characterizing the IRC-based Btnet Phenmenn (4) Binkley, J. R. / Singh, S. (2006). An Algrithm fr Anmaly-based Btnet Detectin. In: Prceedings f USENIX Steps t Reducing Unwanted Traffic n the Internet Wrkshp (SRUTI), S (5) Lu, W. / Tavallaee, M. / Rammidi, G. / Ghrbani, A. A. (2009). BtCp: An Online Btnet Traffic Classifier. In: CNSR 09: Prceedings f the 2009 Seventh Annual Cmmunicatin Netwrks and Services Research Cnference, S , Washingtn, DC, USA. IEEE Cmputer Sciety. (6) Gebel, J. / Hlz, T. (2007). Rishi: Identify Bt Cntaminated Hsts by IRC Nickname Evaluatin. In: HtBts 07: Prceedings f the first cnference n First Wrkshp n Ht Tpics in Understanding Btnets, Berkeley, CA, USA. USENIX Assciatin (7) Hlz, T. (2009). Tracking and Mitigatin f Malicius Remte Cntrl Netwrks. PhD thesis, Universitaet Mannheim (8) Deutsches Bundesamt fuer Sicherheit in der Infrmatinstechnik (BSI) (2007). BSI-Lagebericht IT-Sicherheit 2007 Wlfgang Reidlinger Bernhard Waldecker 18

19 Spezielle Eigenschaften vn P2P Btnetzen Benötigen keinen zentralen C&C Server Unempfindlicher auf Störungen vn Außen Jeder Bt ist Client und Server zugleich Äußerst stabile Kmmunikatinsstruktur Wlfgang Reidlinger Bernhard Waldecker 19

20 Btnetzabwehr Keine Symptmbehandlung DDS Attacken, Spam Attacken snstige Attacken Organisatrische Maßnahmen Patchlevel der Systeme Aktuelle Virensignaturen der AVs Blacklists für bekannte C&C Server DEP Aktivieren Warum s schwere? Infektinsvektr bei neuen Bts meist unbekannt (Applikatin, Service) Schadcde wird durch Cde Mrphing verändert Zer Day Explits Wlfgang Reidlinger Bernhard Waldecker 20

21 P2P Btnet Tracking Aufspüren, analysieren und infiltrieren, abschwächen Btstrapping Prcess Bt- / Malware Sample infectin vectr ermitteln vulnerable applicatins simulieren virtuelle Umgebung Hneybt mit Bt infizieren alle Aktivitäten am Netz und System aufzeichnen und analysieren Infiltratin and Analysis Entwicklung eines speziell angepassten P2P-Clients Verbindung zum Btnetz (Btmaster) Kmmands aufzeichnen und analysieren Mitigatin Größe des Btnetzes ermitteln Störung der Kntrllinfrastruktur ( Kmmunikatinsprtkll der Server) Wlfgang Reidlinger Bernhard Waldecker 21

22 Btnetze und deren Schwachstellen Schwachstellen swie deren Gegenmaßnahmen Unverschlüsselte Übertragung vn Kmmands Implementierung vn Public Key Cryptgraphy Kmmunikatin über wenige zentrale Server Antwrt waren P2P Btnetze Authentifizierung der Bts am Btnetz Implementierung vn Authentifizierungsmethden Wlfgang Reidlinger Bernhard Waldecker 22

23 Aktuelle Prdukte zur Btnetzerkennung BtHunter Entwicklung vn Cllege f Cmputing Gergia Institute f Technlgie und SRI Internatinal Verfahren wurde zum Patent angemeldet erhältlich für Linux, Windws, Mac OS X und FreeBSD Hauptspnsr ist das US-Army Research Office (ARO) BtSniffer Entwickelt am Cllege f Cmputing Gergia Institute f Technlgie benötigt keine Kenntnis vn Bt Signaturen beschränkt auf Bts mit IRC und HTTP Kmmunikatin Wlfgang Reidlinger Bernhard Waldecker 23

24 Aktuelle Prdukte zur Btnetzerkennung BtPrbe Entwicklung vn Texas A&M University, SRI Internatinal und Gergia Institute f Technlgy Erkennt speziell verschleierte und selten stattfindende C&C Kmmunikatin Erkennt IRC Bts, P2P swie HTTP Funktinalität ist in Planung Unterscheidet C&C vn Mensch-zu-Mensch Kmmunikatin BtMiner Benötigt kein Bt Signaturen Erkennt IRC, HTTP und P2P Bt Kmmunikatin Wlfgang Reidlinger Bernhard Waldecker 24

25 Vielen Dank für Ihre Aufmerksamkeit. Fragen im Anschluss, der an: Wlfgang Reidlinger: Bernhard Waldecker: Wlfgang Reidlinger Bernhard Waldecker 25

good messages, every day AntiVirus Solution Einleitung: Minimierung des Risikofensters

good messages, every day AntiVirus Solution Einleitung: Minimierung des Risikofensters gd messages, every day AntiVirus Slutin Minimierung des Risikfensters Einleitung: Durch die ständig weiter ansteigende Zahl vn Viren-Attacken und die Geschwindigkeit swie die Vielseitigkeit mit welcher

Mehr

WAF die Sicherung von Webanwendungen

WAF die Sicherung von Webanwendungen ифа по услугам (~200 символов) (~2000) продающий текст с позиционирование на компанию ХХХХ с вхождением ключевых слов (топ 5 из ggle KeywrdPlanner по региону германия язык немецкий) (~ 120 символов) WAF

Mehr

good messages, every day Base Solution Einleitung: Schützen Sie Ihren guten Namen

good messages, every day Base Solution Einleitung: Schützen Sie Ihren guten Namen gd messages, every day Base Slutin Schützen Sie Ihren guten Namen Einleitung: Alle vn Message Slutin eingesetzten E-Mail- Security-Instanzen basieren auf einem speziell entwickelten Betriebssystem (M/OS,

Mehr

good messages, every day AntiSpam Solution Einleitung:

good messages, every day AntiSpam Solution Einleitung: gd messages, every day AntiSpam Slutin Schutz vr entgangenen Geschäftsgelegenheiten Einleitung: Die geschäftliche Kmmunikatin über den elektrnischen Nachrichtenversand (E-Mail) hat in den letzten 10 Jahren

Mehr

Vision/Scope. Bachelorarbeit zum Thema: Public Key Association zur Abwehr von email Spam 2008 07 18

Vision/Scope. Bachelorarbeit zum Thema: Public Key Association zur Abwehr von email Spam 2008 07 18 Visin/Scpe Bachelrarbeit zum Thema: Public Key Assciatin zur Abwehr vn email Spam 2008 07 18 Autr: Bernhard Wenzel Infrmatinen zum Dkument Dkumentname: Public Key Assciatin zur Abwehr vn email Spam Dateiname:

Mehr

Hintergrundartikel. Symantec präsentiert IT-Sicherheitstrends 2007

Hintergrundartikel. Symantec präsentiert IT-Sicherheitstrends 2007 Hintergrundartikel Seite 1 vn 5 Symantec präsentiert IT-Sicherheitstrends 2007 Symantec präsentiert einen Rückblick auf die Trends des Jahres 2007 und gibt einen Ausblick auf mögliche Gefahren des vr uns

Mehr

good messages, every day Pre-Detection Solution Einleitung Schutz vor noch unbekannten Bedrohungen

good messages, every day Pre-Detection Solution Einleitung Schutz vor noch unbekannten Bedrohungen gd messages, every day Pre-Detectin Slutin Schutz vr nch unbekannten Bedrhungen Einleitung Herkömmliche E-Mail-Lösungen müssen eine Nachricht in Ihrer Gesamtheit annehmen, zerlegen, analysieren und zurdnen

Mehr

Vorgehensweise zur Implementierung von SAP Sicherheitskonzepten

Vorgehensweise zur Implementierung von SAP Sicherheitskonzepten Vrgehensweise zur Implementierung vn SAP Sicherheitsknzepten A. Management-Summary: SAP-Sicherheitsknzepte sind heute im Spannungsfeld vn regulatrischen Anfrderungen, betrieblichen und rganisatrischen

Mehr

Christian J. Dietrich dietrich [at] internet-sicherheit. de. Institut für Internet-Sicherheit https://www.internet-sicherheit.de FH Gelsenkirchen

Christian J. Dietrich dietrich [at] internet-sicherheit. de. Institut für Internet-Sicherheit https://www.internet-sicherheit.de FH Gelsenkirchen Christian J. Dietrich dietrich [at] internet-sicherheit. de Institut für Internet-Sicherheit https://www.internet-sicherheit.de FH Gelsenkirchen Einleitung Aktuelle Malware-Entwicklung Botnetz-Entwicklung

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

ViPNet VPN 4.4. Schnellstart

ViPNet VPN 4.4. Schnellstart ViPNet VPN 4.4 Schnellstart Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release sllten

Mehr

FUJITSU Software ServerView Suite ServerView PrimeCollect

FUJITSU Software ServerView Suite ServerView PrimeCollect Benutzerhandbuch - Deutsch FUJITSU Sftware ServerView Suite ServerView PrimeCllect Ausgabe Februar 2015 Kritik...Anregungen...Krrekturen... Die Redaktin ist interessiert an Ihren Kmmentaren zu diesem Handbuch.

Mehr

Miss Marple Enterprise Edition vs. e:sam

Miss Marple Enterprise Edition vs. e:sam amand sftware GmbH Kemptener Straße 99 D-88131 Lindau Telefn: +49 (0) 83 82 / 9 43 90-0 E-Mail: inf@amandsftware.cm www.amandsftware.cm Die Lösungen der amand sftware In dieser Gegenüberstellung werden

Mehr

Application Sheet DHCP - Server

Application Sheet DHCP - Server EDV-Cnsulting Applicatin Sheet DHCP - Server Der DHCP-Server (Dynamic Hst Cnfiguratin Prtkl) ist ein standardisierter Client/Server-Dienst, der die Clients in einem Netzwerk mit gültigen IP-Adressen versrgt.

Mehr

Bitrix24 Self-hosted Version Technische Anforderungen

Bitrix24 Self-hosted Version Technische Anforderungen Bitrix24 Self-hsted Versin Technische Anfrderungen Bitrix24 Self-hsted Versin: Technische Anfrderungen Bitrix24 ist eine sichere, schlüsselfertige Intranet-Lösung für kleine und mittlere Unternehmen, die

Mehr

SEMICONDUCTORS. Main Elements. Anforderung*an*HTL*Absolventen*und*4innen* 14.12.14* Hardware or Software? 2014 copyrights by Sueng Consulting e.u.

SEMICONDUCTORS. Main Elements. Anforderung*an*HTL*Absolventen*und*4innen* 14.12.14* Hardware or Software? 2014 copyrights by Sueng Consulting e.u. Main Elements Tablett Technlgie ipad, Andrid r Windws? Web Technlgie versus Applets? Printer cnnectivity? Barcde versus RF-ID and NFC? Brwser Technlgy? User Interface? Netwrk cnnectivity? Stability? Hardware

Mehr

Leistungsbeschreibung Infinigate Direct Support

Leistungsbeschreibung Infinigate Direct Support Leistungsbeschreibung Infinigate Direct Supprt Infinigate Deutschland GmbH Grünwalder Weg 34 D-82041 Oberhaching/München Telefn: 089 / 89048 400 Fax: 089 / 89048-477 E-Mail: supprt@infinigate.de Internet:

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

SSI White Paper: smart solution + engineering

SSI White Paper: smart solution + engineering Anlagenprduktivität und Prduktinslgistik ptimieren: SSE Smart Slutin + Engineering KG nutzt Sftware-, IT-Kmpetenz und Infrastruktur vn SSI Kunde: SSE Smart Slutin + Engineering KG Branche: Ziel: Lösung:

Mehr

ADVANTER E-MAIL INTEGRATION

ADVANTER E-MAIL INTEGRATION Allgemeine technische Infrmatinen Die Verbindung zwischen Ihren E-Mail Server Knten und advanter wird über ein dazwischen verbundenes Outlk erflgen. An dem Windws-Client, auf dem in Zukunft die advanter

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Seminarvortrag. Anton Ebertzeder 02.12.2010. von

Seminarvortrag. Anton Ebertzeder 02.12.2010. von Seminarvortrag von Anton Ebertzeder am 02.12.2010 Überblick 1. Definitionen 2. Lebenszyklus 3. Verwendung von Botnets 4. Bekannte Botnets 5. Schutzmöglichkeiten 02.12.2010 Anton Ebertzeder 2 Definitionen

Mehr

Libra Esva. Lösen Sie Ihr E-Mail Spam Problem. Email Security Virtual Appliance

Libra Esva. Lösen Sie Ihr E-Mail Spam Problem. Email Security Virtual Appliance Libra Esva Email Security Virtual Appliance Lösen Sie Ihr E-Mail Spam Prblem Versinen 1Virtual Appliance im OVF Frmat für VMware vsphere 4.x und 5.x, Wrkstatin 7.x e 8.x, Server 2.x r Player 2.x. 2Virtual

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

The Cable Guy: Dynamische DNS-Aktualisierung in Windows 2000

The Cable Guy: Dynamische DNS-Aktualisierung in Windows 2000 The Cable Guy: Dynamische DNS-Aktualisierung in Windws 2000 (Engl. Originaltitel: The Cable Guy: DNS Dynamic Update in Windws 2000) DNS (Dmain Name System) unterstützt einen Mechanismus zum Auflösen vn

Mehr

Paper: Automated Discovery of Parameter Pollution Vulnerabilities in Web Applications

Paper: Automated Discovery of Parameter Pollution Vulnerabilities in Web Applications Paper: Automated Discovery of Parameter Pollution Vulnerabilities in Web Applications Referat von Georg Räß und Kevin Virmani Paper geschrieben von Marco Balduzzi,Carmen Torrano Gimenez,Davide Balzarotti

Mehr

SMART Product Drivers 1.3 für Windows - und Mac-Computer

SMART Product Drivers 1.3 für Windows - und Mac-Computer Versinshinweise SMART Prduct Drivers 1.3 für Windws - und Mac-Cmputer Über diese Versinshinweise Diese Versinshinweise fassen die Funktinen vn SMART Prduct Drivers 11 und den entsprechenden Service-Packs

Mehr

LAN-Zugang für Bewohner der Gästehäuser / LAN Access for visitors of the guest houses

LAN-Zugang für Bewohner der Gästehäuser / LAN Access for visitors of the guest houses LAN-Zugang für Bewhner der Gästehäuser / LAN Access fr visitrs f the guest huses Kurzanleitung für den Anschluss eines PC an das Datennetz des Gästehauses. [English versin see belw.] [Dwnlad der Anleitung

Mehr

Good Bye ISDN... Osnabrück, 26.11.2014

Good Bye ISDN... Osnabrück, 26.11.2014 Gd Bye ISDN... Osnabrück, Hard Wrk Ahead Seite 2 Agenda Allgemeines tisent stellt sich vr vn Analg zu IP Next Exit Wie Präsentiert sich der Markt Risikfaktren beim Umstellen auf ALL-IP Möglichkeiten mit

Mehr

Installationsanleitung. zum Anschluss an Telefonanlagen (Mehrplatzversion)

Installationsanleitung. zum Anschluss an Telefonanlagen (Mehrplatzversion) zum Anschluss an Telefnanlagen () CPTel () besteht aus zwei unterschiedlichen Prgrammen: CPTel Server und CPTel Client. Installatinsvarianten: eigenständiger CPTel-Server CPTel-Server und CPTel-Client

Mehr

Serviceorientierte Architektur für WebSphere und WebSphere Portal

Serviceorientierte Architektur für WebSphere und WebSphere Portal Servicerientierte Architektur für WebSphere und WebSphere Prtal Ein Vrtrag im Rahmen der WebSphere Cmmunity Cnference 2004 für die Firma TIMETOACT Sftware & Cnsulting GmbH Dipl.-Ing. Frank W. Rahn Freiberuflicher

Mehr

Good Bye ISDN... Osnabrück, 26.11.2014

Good Bye ISDN... Osnabrück, 26.11.2014 Gd Bye ISDN... Osnabrück, Hard Wrk Ahead Seite 2 Agenda Allgemeines tisent stellt sich vr vn Analg zu IP Next Exit Wie Präsentiert sich der Markt Risikfaktren beim Umstellen auf ALL-IP Möglichkeiten mit

Mehr

S Y S T E M V O R A U S S E T Z U N G E N

S Y S T E M V O R A U S S E T Z U N G E N Infnea S Y S T EMVORAU S S E T Z U N GE N Impressum Urheberrechte Cpyright Cmma Sft AG, Bnn (Deutschland). Alle Rechte vrbehalten. Text, Bilder, Grafiken swie deren Anrdnung in dieser Dkumentatin unterliegen

Mehr

[DNS & DNS SECURITY] 1. DNS & DNS Security

[DNS & DNS SECURITY] 1. DNS & DNS Security [DNS & DNS SECURITY] 1 DNS & DNS Security Thomas Vogel & Johannes Ernst Funktionsweise von DNS und deren Security Eigenschaften. Was es für Angriffe gibt, welche Gegenmaßnahmen dafür erforderlich sind

Mehr

Seminar aus Informatik

Seminar aus Informatik 2012-06-15 Intrusion Detection Systems (IDS) Ziel: Erkennung von Angriffen und Ausbrüchen Host Based IDS Läuft auf dem Host Ist tief im System verankert Hat Zugriff auf: Prozessinformationen Netzwerkverkehr

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

Lernziele. Vorlesung Patientensicherheit und Risikomanagement. Seitenverwechselung ?????!!! Patientensicherheit und Risikomanagement

Lernziele. Vorlesung Patientensicherheit und Risikomanagement. Seitenverwechselung ?????!!! Patientensicherheit und Risikomanagement Vrlesung Patientensicherheit und Risikmanagement WS 2015/2016 M. Schrappe Vrlesungsflien dwnlad ca. 1 Wche vr der Vrlesung unter matthias.schrappe.cm Prf. Dr. M. Schrappe Patientensicherheit und Risikmanagement

Mehr

Erstellung einer Demoanwendung mit Simulator

Erstellung einer Demoanwendung mit Simulator Erstellung einer Demanwendung mit Simulatr Vertiefungsarbeit 5. Semester Patrick Schachner, WWI 01 B Gliederung Pwersim Live Dem Pwersim Live Dem 16.07.2004 Erstellung einer Demanwendung mit Simulatr Flie

Mehr

Newsletter e-rechnung an die öffentliche Verwaltung

Newsletter e-rechnung an die öffentliche Verwaltung Vn: E-Rechnung an den Bund Gesendet: Miwch, 05. Nvember 201414:43 Betreff: ERB-Newsleer: Deutsch Newsletter e-rechnung an die öffentliche Verwaltung Sehr geehrte Abnnentin, sehr geehrter

Mehr

DialDirectly (for Skype ) by Infonautics GmbH, Switzerland

DialDirectly (for Skype ) by Infonautics GmbH, Switzerland DialDirectly (fr Skype ) by Infnautics GmbH Switzerland DialDirectly (fr Skype ) by Infnautics GmbH, Switzerland DialDirectly kann über anpassbare Htkeys aus beliebigen Applikatinen heraus Telefnnummern

Mehr

ST!= HACKING oder Softwaretechnik ist mehr als nur Programmieren

ST!= HACKING oder Softwaretechnik ist mehr als nur Programmieren ST!= HACKING der Sftwaretechnik ist mehr als nur Prgrammieren Andreas Winter 05.03.2012 Sftwaretechnik 1 Bau einer Schaukel http://de.wikipedia.rg/w/index.php?title=datei:pratval.jpg&filetimestamp=20090413162805

Mehr

Gängige Szenarien der Administration von ViPNet VPN. Anhang zum Benutzerhandbuch

Gängige Szenarien der Administration von ViPNet VPN. Anhang zum Benutzerhandbuch Gängige Szenarien der Administratin vn ViPNet VPN Anhang zum Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen

Mehr

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc.

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc. Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Flexible Netzwerkintegration in bestehende Netzwerk-Infrastrukturen

Mehr

Setup WebCardManagement

Setup WebCardManagement Setup WebCardManagement Versin: 1.1 Datum: 29 January 2014 Autr: Stefan Strbl ANA-U GmbH 2014 Alle Rechte vrbehalten. Über den urheberrechtlich vrgesehenen Rahmen hinausgehende Vervielfältigung, Bearbeitung

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

Scan-To-Web Services for

Scan-To-Web Services for Scan-T-Web Services fr Business Kntakte, Besucherregistrierung bei Messen, Hauptversammlungen der snstigen Events gewinnen immer größere Bedeutung Wir haben die Lösung zur schnellen und zentralen Erfassung!

Mehr

INTEL RAPID START TECHNOLOGY PERFORMANCE: TECHNOLOGY FAQ

INTEL RAPID START TECHNOLOGY PERFORMANCE: TECHNOLOGY FAQ BUSINESS LIFEBOOK PERFORMANCE: QUESTIONS AND ANSWERS Page 1 / 8 [V1.0: 10/12/2012] INTEL RAPID START TECHNOLOGY PERFORMANCE: TECHNOLOGY FAQ WAS IST INTEL RAPID START TECHNOLOGY? Intel Rapid Start Technlgy

Mehr

Klausur Advanced Programming Techniques

Klausur Advanced Programming Techniques Advanced Prgramming Techniques Autr: Prf. Dr. Bernhard Humm, FB Infrmatik, Hchschule Darmstadt Datum: 8. Juli 2008 Klausur Advanced Prgramming Techniques 1 Spielregeln zur Klausur Allgemeines Die Bearbeitungszeit

Mehr

Szenarien für den Aufbau eines ViPNet VPN Netzwerks. Anhang zum ViPNet VPN Benutzerhandbuch

Szenarien für den Aufbau eines ViPNet VPN Netzwerks. Anhang zum ViPNet VPN Benutzerhandbuch Szenarien für den Aufbau eines ViPNet VPN Netzwerks Anhang zum ViPNet VPN Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten

Mehr

TrumanBox - Transparente Emulation von Internetdiensten

TrumanBox - Transparente Emulation von Internetdiensten TrumanBox - Transparente Emulation von Internetdiensten 15. DFN Workshop Christian Gorecki Pi1 - Laboratory for Dependable Distributed Systems TrumanBox Hintergrund - Es gibt Honeypots / Honeynets und

Mehr

CollabXT Prozessqualität durch Werkzeugunterstützung etablieren und steigern

CollabXT Prozessqualität durch Werkzeugunterstützung etablieren und steigern CllabXT Przessqualität durch Werkzeugunterstützung etablieren und steigern Prjektbericht Marc Kuhrmann, Nrbert Diernhfer Technische Universität München Marcus Alt Micrsft Deutschland GmbH TUM 2007-2008

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

ECO AK Sicherheit. Maßnahmen gegen Schadprogramme (Botnetz-Abwehr) Abuse-Management bei NetCologne Identifizieren und Stoppen von Zombies

ECO AK Sicherheit. Maßnahmen gegen Schadprogramme (Botnetz-Abwehr) Abuse-Management bei NetCologne Identifizieren und Stoppen von Zombies ECO AK Sicherheit Maßnahmen gegen Schadprogramme (Botnetz-Abwehr) Abuse-Management bei NetCologne Identifizieren und Stoppen von Zombies Dietmar Braun Gunther Nitzsche 04.02.2009 Agenda Anomalien und Botnetz-Entwicklung

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Manuelle Deinstallation von.net Framework 2.0 und anschließende Neuinstallation

Manuelle Deinstallation von.net Framework 2.0 und anschließende Neuinstallation Artikel-ID: 908077 - Geändert am: Dienstag, 17. Mai 2011 - Versin: 4.0 Manuelle Deinstallatin vn.net Framewrk 2.0 und anschließende Neuinstallatin Dieser Artikel kann einen Link zum Windws Installer-Bereinigungsprgramm

Mehr

Anytun - Secure Anycast Tunneling

Anytun - Secure Anycast Tunneling Anytun - Secure Anycast Tunneling Christian Pointner http://www.anytun.org 19. Mai 2015 Christian Pointner http://www.anytun.org 1 / 21 Überblick 1 Open Source VPN Lösungen 2 Warum Anytun? 3 SATP und (u)anytun

Mehr

Achtung: Führen Sie die Installation nicht aus, wenn die aufgeführten Voraussetzungen nicht erfüllt sind.

Achtung: Führen Sie die Installation nicht aus, wenn die aufgeführten Voraussetzungen nicht erfüllt sind. IInsttallllattiinslleiittffaden EGVP Cllassiic Dieses Dkument beschreibt die Installatin der EGVP-Sftware auf Ihrem Arbeitsplatz. Detaillierte Infrmatinen finden Sie bei Bedarf in der Anwenderdkumentatin.

Mehr

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen Allgemeine Infrmatinen zur Registrierung für die GRAPHISOFT Studentenversinen Die GRAPHISOFT Studentenversinen sind für bezugsberechtigte* Studierende, Auszubildende und Schüler kstenls** und stehen Ihnen

Mehr

ViPNet Coordinator Linux. Administratorhandbuch

ViPNet Coordinator Linux. Administratorhandbuch ViPNet Crdinatr Linux Administratrhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Crdinatr Linux. Für neueste Infrmatinen und Hinweise zum aktuellen Sftware-Release

Mehr

Die 4. industrielle Revolution: Cyber Physical Systems in der Industrie. 20. November 2013

Die 4. industrielle Revolution: Cyber Physical Systems in der Industrie. 20. November 2013 Die 4. industrielle Revlutin: Cyber Physical Systems in der Industrie 20. Nvember 2013 ThyssenKrupp ein Stahl-Unternehmen? Histric Example - Bessemer Prcess 2 ThyssenKrupp ist heute ein Technlgieknzern

Mehr

Hinweis 1629598 - SAP-Kernel 720 ersetzt ältere Kernel-Versionen

Hinweis 1629598 - SAP-Kernel 720 ersetzt ältere Kernel-Versionen Kernel-Versinen Hinweissprache: Deutsch Versin: 8 Gültigkeit: gültig seit 16.03.2012 Zusammenfassung Symptm Das Wartungsende der SAP-Kernel-Versinen 700, 701, 710 und 711 ist der 31. August 2012. Diese

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

Rishi Identifizierung von Bots durch Auswerten von IRC Nicknamen

Rishi Identifizierung von Bots durch Auswerten von IRC Nicknamen Rishi Identifizierung von Bots durch Auswerten von IRC Nicknamen Jan Göbel RWTH Aachen Rechen- und Kommunikationszentrum goebel@rz.rwth-aachen.de Thorsten Holz Universität Mannheim Lehrstuhl für verlässlich

Mehr

PLM Product Lifecycle Management. SAP R/3 Enterprise

PLM Product Lifecycle Management. SAP R/3 Enterprise PLM Prduct Lifecycle Management SAP R/3 Enterprise Release 4.70 Release-Infrmatinen Cpyright 2002 SAP AG. Alle Rechte vrbehalten. Weitergabe und Vervielfältigung dieser Publikatin der vn Teilen daraus

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Security+ Prüfungsziele

Security+ Prüfungsziele Versin 1.0 Einführung Die mit der Security+ Prüfung getesteten Kenntnisse wurden vn einem Kmitee und mehr als 1000 Fachleuten aus unterschiedlichen Industriebereichen vrgegeben und überprüft. Eine Arbeitsstudie

Mehr

Marktgängige Energie(effizienz) dienstleistungen in der Praxis. Workshop zum Erfahrungsaustausch zwischen Anbietern von Energiedienstleistungen

Marktgängige Energie(effizienz) dienstleistungen in der Praxis. Workshop zum Erfahrungsaustausch zwischen Anbietern von Energiedienstleistungen Marktgängige Energie(effizienz) dienstleistungen in der Praxis Wrkshp zum Erfahrungsaustausch zwischen Anbietern vn Energiedienstleistungen Wien, 10. Mai 2012 PROGRAMM Ziele des Wrkshps Wie können neue

Mehr

Kaspersky Endpoint Security 10 Maintenance Release 1 für Windows. Build 10.2.1.23, 12.12.2013

Kaspersky Endpoint Security 10 Maintenance Release 1 für Windows. Build 10.2.1.23, 12.12.2013 Kaspersky Endpint Security 10 Maintenance Release 1 für Windws Build 10.2.1.23, 12.12.2013 Kaspersky Endpint Security 10 für Windws (im Flgenden auch "Prgramm" der "Kaspersky Endpint Security" genannt)

Mehr

Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers

Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers Timm Böttger, Lothar Braun, Oliver Gasser, Helmut Reiser, Felix von Eye 1 DoS Amplification

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Security Compliance (Ausgew ählte Aspekte)

Security Compliance (Ausgew ählte Aspekte) Security Cmpliance (Ausgew ählte Aspekte) Dr. Christian Scharff BSI Certified ISO 27001 Lead Auditr Infrmatin Security Revisr (BSI) TÜV-zertifizierter Datenschutzauditr Security Cmpliance - Natinale und

Mehr

Booten aus dem Netz PXE. Technologiepräsentation Rechenzentrum Uni Kiel

Booten aus dem Netz PXE. Technologiepräsentation Rechenzentrum Uni Kiel PXE Technologiepräsentation Rechenzentrum Uni Kiel Inhalt 1. Einführung Motivation Anwendungsszenarien Technische Hintergründe 2. Stand der Umsetzung 3. Implementierung im Uni-Netz? 4. Alles neu mit ipxe!?

Mehr

Gefahr durch Cookies. Antonio Kulhanek. Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity.

Gefahr durch Cookies. Antonio Kulhanek. Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity. Gefahr durch Cookies Antonio Kulhanek Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity.ch Rechtliche Hinweise Art. 143 StGB Unbefugte Datenbeschaffung

Mehr

Erfolg für die mobilen Betriebssysteme von Apple und Google

Erfolg für die mobilen Betriebssysteme von Apple und Google Betriebssystem-Barmeter Erflg für die mbilen Betriebssysteme vn Apple und Ggle Anstieg der Visitanteile um 2,6 Punkte für Andrid und 2,2 Punkte für ios zwischen März und August 2014 Studie veröffentlicht

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

When your browser turns against you Stealing local files

When your browser turns against you Stealing local files Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester

Mehr

Intrusion Detection and Prevention

Intrusion Detection and Prevention Intrusion Detection and Prevention 19-05-2008: Chaos Computer Club Lëtzebuerg 21-05-2008: Chaos Computer Club Trier Vortragender: Kabel Aufbau Einführung - Was ist Intrusion Detection - Unterschiede zwischen

Mehr

Software as a Service 16.02.2009

Software as a Service 16.02.2009 Sftware as a Service 16.02.2009 Referent SOPRA EDV-Infrmatinssysteme GmbH 1 Sftware as a Service 16.02.2009 Agenda Was ist Sftware asa Service? Warum Sftware as a Service? Pwer f Chice : Passende Betriebs-

Mehr

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3. Tag der IT-Sicherheit, IHK Haus der Wirtschaft,

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

ACHTUNG: WICHTIGE PRODUKTINFORMATION Fehler beim Inhalt des WIZARD 2 Barcode-ID-Etiketts #023

ACHTUNG: WICHTIGE PRODUKTINFORMATION Fehler beim Inhalt des WIZARD 2 Barcode-ID-Etiketts #023 PerkinElmer Singapre Pte Ltd 28 Ayer Rajah Crescent #04-01/08 Singapur 139959 Firmennr. 199707113D Telefn 65 6868 1688 Fax 65 6779 6567 www.perkinelmer.cm 13. Mai 2015 ACHTUNG: WICHTIGE PRODUKTINFORMATION

Mehr

Gregor Kopf. 25. Juli 2007

Gregor Kopf. 25. Juli 2007 A Study of Peer-to-Peer Networks / Malware Prevalence in the File-Sharing Network Gregor Kopf Seminar Internet Measurement, Universität Berlin 25. Juli 2007 Inhalt 1 2 3 und Interpretation 4 Schaden und

Mehr

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen Allgemeine Infrmatinen zur Registrierung für die GRAPHISOFT Studentenversinen Die GRAPHISOFT Studentenversinen sind für bezugsberechtigte* Studierende, Auszubildende und Schüler kstenls** und stehen ihnen

Mehr

PP Produktionsplanung und -steuerung. SAP R/3 Enterprise

PP Produktionsplanung und -steuerung. SAP R/3 Enterprise PP Prduktinsplanung und -steuerung SAP R/3 Enterprise Release 470x200 Release-Infrmatinen Cpyright 2003 SAP AG. Alle Rechte vrbehalten. Weitergabe und Vervielfältigung dieser Publikatin der vn Teilen daraus

Mehr

Quick Setup Guide für Systeme bei Auslieferung

Quick Setup Guide für Systeme bei Auslieferung Quick Setup Guide für Systeme bei Auslieferung Inhalt I. Wie installiere ich ein Sfrtdruck-System Schritt für Schritt Anleitung... 2 1. Auspacken... 2 2. Anschließen... 2 3. Registrieren... 2 4. Knfiguratin...

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Es gehört zu Webprotokollfamilie: XML, HTML, MIME und andere. E wird von der Norm-Organisation IETF kontrolliert

Es gehört zu Webprotokollfamilie: XML, HTML, MIME und andere. E wird von der Norm-Organisation IETF kontrolliert SIP und Webdienste Alcatel-Lucent verwendet SIP als einen Eckpfeiler seiner auf Standards basierenden Entwicklungen für interaktive Unternehmenskmmunikatinslösungen. SIP wird aus den flgenden Gründen als

Mehr

Hacken von implementierungsspezifischen! SSL-Schwachstellen

Hacken von implementierungsspezifischen! SSL-Schwachstellen Hacken von implementierungsspezifischen! SSL-Schwachstellen Basic-Constraints-Schwachstelle Null-Präfix-Attacke Thomas Konrad, FH St. Pölten, Studiengang IT Security, is072033@fhstp.ac.at Wozu SSL? Authentizität

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert)

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Anwendung Rechnernetze 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Übersicht Schwerpunkte Netzwerk Microsoft.NET Dienste und Enterprise Computing Sicherheit Praktikum

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

GmbH. Gesellschaft für IT-Revision und Datenschutz

GmbH. Gesellschaft für IT-Revision und Datenschutz Die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) stützt die MaRisk auf den 25a KWG, der vn den Instituten eine rdnungsgemäße Geschäftsrganisatin frdert (siehe AT 1 Textziffer 1 - der MaRisk).

Mehr

Verwalten der Notfall- Wiederherstellung

Verwalten der Notfall- Wiederherstellung Verwalten der Ntfall- Wiederherstellung Was ist die Ntfall-Wiederherstellung? Was ist die Ntfall-Wiederherstellung? Ein Ntfall liegt bei einem unerwarteten und schwerwiegenden Datenverlust vr Die Ntfall-Wiederherstellung

Mehr

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007 1 Grundlagen Mail und Mailserver Alexander Piskernik & Adi Kriegisch 3. Mai 2007 2 SMTP & Email 3 Probleme & Lösungen 4 Mailserver 5 Mailserver konfigurieren Wichtige Software 6 Q & A Internet & Kommunikation

Mehr

BPM. Migrationsanleitung. inubit. Version 6.1. Bosch Software Innovations. Asien:

BPM. Migrationsanleitung. inubit. Version 6.1. Bosch Software Innovations. Asien: inubit BPM Migratinsanleitung Versin 6.1 Bsch Sftware Innvatins Eurpa: Bsch Sftware Innvatins GmbH Schöneberger Ufer 89-91 10785 Berlin GERMANY Tel. +49 30 726112-0 inf-de@bsch- si.cm www.bsch-si.de Amerika:

Mehr