Hacker-Methoden in der IT- Sicherheitsausbildung

Größe: px
Ab Seite anzeigen:

Download "Hacker-Methoden in der IT- Sicherheitsausbildung"

Transkript

1 Hacker-Methoden in der IT- Sicherheitsausbildung Dr. Martin Mink FG Security Engineering TU Darmstadt / CASED Hochschule Darmstadt, Vorlesung Computerforensik

2 Über mich Informatikstudium an der TU Darmstadt Doktorand an der RWTH Aachen und Uni Mannheim Mitarbeiter an der Hochschule Albstadt- Sigmaringen seit Febr PostDoc am Center for Advanced Security Research (CASED) und TU Darmstadt Themen: Offensive Methoden, Digitale Forensik Praktikum Hacker Contest Dissertationsthema: Vergleich von Lehransätzen in der IT- Sicherheitsausbildung Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 2

3 Überblick Offensive Ausbildung Hacker-Praktikum IT-Sicherheitswettbewerbe Capture-the-flag Wargames Offensive Methoden Ethik Bewertung Digitale Forensik Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 3

4 Hacking in der Lehre Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 4

5 Hacking in der Lehre Hochschulen bieten Kurse mit offensiven Inhalten an Vorlesungen Hacker-Praktika Seminare Hacking-Wettbewerbe Ziel: lernen, wie man ein System sicher macht wichtig: praktische Erfahrung Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 5

6 Hacker-Praktikum praktische Erfahrung mit Angriff & Verteidigung beide Seiten von IT-Sicherheit kennenlernen die (Un-)Sicherheit von Software(systemen) praktisch erfahren Angriffe in geschützter Umgebung ausprobieren nicht nur die Anwendung von Tools lernen Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 6

7 Hacker-Praktikum an deutschen Hochschulen Uni Bochum TU Darmstadt TU Dortmund Uni Erlangen-Nürnberg FH Gelsenkirchen TU Magdeburg Uni Mannheim (noch) Uni Potsdam an vielen US-amerikanischen Hochschulen Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 7

8 Praktikum Hacker Contest Wird seit 1999 an der TU Darmstadt angeboten Erprobung von Angriff und Verteidigung in einem geschlossenen Netzwerk Praktische Erfahrungen in einer Umgebung, die normalerweise nicht legal möglich Idee: know your enemy Kennenlernen der Methoden der Angreifer, um sich effizient vor Angriffen schützen zu können 12 Studenten arbeiten in Teams Teil des neuen Masterstudiengangs IT Security Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 8

9 Praktikum Hacker Contest (2) jedes Team betreut mehrer Rechner Windows und Unix/Linux Ablauf in Phasen Netzwerkerkundung (reconnaissance) Schwachstellen finden Angriffe durchführen Systeme absichern Test der Maßnahmen durch erneute Angriffe Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 9

10 Ziele des Hacker Contests IT-Sicherheit praktisch erfahren Die Methoden der Angreifer kennenlernen Studierende für die Gefahren im Netzwerk sensibilisieren sowie ausbilden, die Gefahren zu erkennen und abzuwehren Kritische Auseinandersetzung mit den Grundsätzen des "Hackens" und den prinzipiellen Angriffskonzepten Lernen, wie man ein System sicher macht Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 10

11 Hacker Contest für Unternehmen Weiterbildungsveranstaltung für Mitarbeiter Vermittlung von Wissen in ausgewählten Bereichen der IT-Sicherheit Einblicken in die Methoden und Denkweisen von Hackern Techniken zur Abwehr von Angriffen praktischen Erfahrungen 5-tägige Veranstaltung geplant ab Frühjahr Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 11

12 IT-Sicherheitswettbewerbe Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 12

13 Hacker-Wettbewerbe Challenge based Lösen von Aufgaben aus verschiedenen Bereichen der IT-Sicherheit z.b. War games Capture the flag Angriff und Verteidigung im Netzwerk Attack based Angriff steht im Vordergrund Defense based Verteidigung steht im Vordergrund Cyber Defense Exercise (CDX) des US-amerikanischen Militärs Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 13

14 Capture-the-flag-Wettbewerb (CTF) klassisch: 2 Teams spielen im Gelände jedes Team hat ein Territorium und eine Flagge eigene Flagge muss geschützt werden Flagge des anderen Teams muss erobert werden Abwandlung: virtuell in Computerspiel neu: Übertragung des Konzepts in die IT-Sicherheit Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 14

15 CTF: Wettbewerb Weltweit verteilte Teams von Universitäten treten gegeneinander an Jedes Team muss einen virtuellen Server verteidigen und die Server der anderen Teams angreifen Teams sind über VPN verbunden Der Gameserver vergibt Offensiv- und Defensivpunkte in Echtzeit offensiv: für eroberte Flaggen defensiv: für die Erreichbarkeit der eigenen Dienste z.t. Zusatzpunkte für das Schreiben von Advisories oder das Lösen zusätzlicher Aufgaben Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 15

16 CTF: Wettbewerb (2) Vom Veranstalter erstellte Netzwerkdienste mit Sicherheitslücken keine Standard-Software => Lücken müssen selbst gesucht werden Dauert typischerweise 7-10 Stunden davon 1-2 Std. Vorbereitung ohne Gameserver häufig mit Hintergrundgeschichte z.b.: The Copyright Mafia, ictf Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 16

17 CTF: Aufbau Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 17

18 CTF: Flaggen Eine Flagge ist ein String (Hash) Jeder Dienst hat seine eigenen Flaggen Die Flaggen werden durch den Gameserver abgelegt werden irgendwo in dem Dienst oder im System abgelegt werden von Zeit zu Zeit erneuert sind theoretisch nur durch einen berechtigten Benutzer zugreifbar Eroberung einer Flagge eines anderen Teams: 1. auf die Flagge auf dem Server des anderen Teams zugreifen 2. Flagge an den Gameserver einreichen (innerhalb des Gültigkeitsintervalls) Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 18

19 CTF: Scoreboard Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 19

20 CTF: Wettbewerbe (Auswahl) ictf: organisiert durch Giovanni Vigna von der UCSB erster und bekanntester CTF im akademischen Bereich max. 20 pro Team; 56 Teams im Jahr 2009 CIPHER CTF: organisiert durch Lexi Pimenidis (ehemals RWTH Aachen) max. 7 pro Team; 33 Teams im Jahr 2009 ructf: organisiert durch HackerDom, CTF-Team der Ural State University (Russland); 43 Teams im Jahr 2009 CTF auf DEFCON: challenge-basierte Qualifikationsrunde (auch remote Teilnahme) CTF für die Top 10 der Qualifikationsrunde vor Ort Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 20

21 CTF: Vergleich mit Praktikum Gemeinsamkeiten praktische Erfahrung Angriff und Verteidigung (Teamarbeit) Unterschiede: in Echtzeit stärkere Wettkampfsituation stärkere Betonung von selbst entwickelten Exploits Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 21

22 Beispiel für eine Challenge CTF auf hack.lu 2010 jährliche Hacker-Konferenz in Luxemburg challenge-basiert erfolgreiche Lösung einer Challenge liefert eine Flag organisiert von FluxFingers, CTF-Team der Ruhr-Universität Bochum vom , 11 Uhr bis , 11 Uhr Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 22

23 Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 23 zu lösende Challenges

24 eine der Challenges Lösungsansatz? Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 24

25 hack.lu-challenge Our sad little pirate haes lost his password. It is known that the pirate has just one hand left; his left hand. So the paessword input is quite limited. Also he can still remember that the plaintext started with "674e2" and his password with "wcwteseawx" Please help the sad pirate finding his plaintext. Ciphertext Ciphertext (alternate syntax) 0x40,0x40,0xA9,0x8A,0xD1,0xAE,0x25,0xDF,0x8B,0xE9, Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 25

26 Flagge einreichen Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 26

27 Wargames Speziell konstruierte Challenges orientieren sich an Problemen, vor denen ein Angreifer steht Meistens level-basiert einen Level lösen um in den nächsten zu gelangen Web-Browser- oder shell-basiert spielerische Art, sich mit Hacking auseinanderzusetzen Betonung liegt auf Angriffen Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 27

28 Wargames (Auswahl) Hack this site: Intruded.net: Starfleet Academy Hackits: (momentan nicht verfügbar) Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 28

29 Was ist offensiv? Was ist überhaupt eine offensive Methode? Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 29

30 Was ist offensiv? (2) Definitionsversuch 1 eine Methode, die von einem Angreifer verwendet wird aber: manche Angreifermethoden werden auch als Schutzmaßnahme eingesetzt Dual-Use-Prinzip Beispiele? Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 30

31 Was ist offensiv? (3) Definitionsversuch 2 alles, was darauf abzielt, etwas kaputt zu machen Angriffe auf Verfügbarkeit, Vertraulichkeit, Integrität Beispiele: (D)DoS-Angriff, Netzwerk-Sniffen aber: es kommt auf die Intention an Was möchte jemand durch die Anwendung einer Methode erreichen? Auch eine offensichtliche Angreifermethode wie Malware lässt sich zu defensiven Zwecken einsetzen Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 31

32 Was ist offensiv? (4) Definitionsversuch 3 unter Verwendung von defensiv defensiv::= die Anwendung einer defensiven Methode reduziert die Anzahl der erfolgreichen offensiven Methoden Beispiele? offensiv::= alle nicht defensiven Methoden Problem: Dual-use Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 32

33 Welche Arten Hacker gibt es? Cracker jemand, der in Computer eindringt Hacker jemand, der etwas sehr gut kann, z.b. Programmieren hat sich als Bezeichnung für Angreifer eingebürgert Unterscheidungen: White hat hacker setzt seine Hacker-Kenntnisse für legale Zwecke ein Black hat hacker entspricht dem Cracker Grey hat hacker verhält sich manchmal illegal, manchmal gut gemeint, manchmal nicht Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 33

34 Ethik häufiger Vorwurf: Studenten werden zu Hackern ausgebildet meine Überzeugung: Erhöhung der Anzahl der (White hat) Hacker erhöht die Sicherheit insgesamt Ethik muss in Veranstaltungen mit offensiven Aspekten behandelt werden ethisches Verhalten gesetzliche Regelungen siehe auch [1] Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 34

35 Wie gut ist offensive Ausbildung? Habe in meiner Lehrtätigkeit sehr gute Erfahrungen gemacht mit dem offensiven Ansatz Großes Interesse sowohl der Studenten an den Veranstaltungen sehr motiviert als auch von Unternehmen an Studenten mit Hacker-Erfahrung an Schulungen für Mitarbeiter Lässt sich der Nutzen des offensiven Ansatzes bewerten? Einsatz einer empirischen Studie als Messinstrument Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 35

36 Bewertung des offensiven Ansatzes Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 36

37 Empirische Studie: Ansatz Vergleich von zwei Gruppen eine mit offensiver Ausbildung eine mit rein defensiver Ausbildung Vergleich durch Experiment Ziel: Wissen sichtbar machen und messen Daten sammeln für empirischen Vergleich Beschränkung auf Universitätsstudenten nicht generalisierbar Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 37

38 Empirische Studie: Hypothese Studenten, die eine offensiv orientierte Ausbildung in Computersicherheit erhalten, haben ein besseres Verständnis für IT- Sicherheit als Studenten, die rein defensiv ausgebildet werden Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 38

39 Empirische Studie: Variablen unabhängige Variable (UV) Einfluss abhängige Variable (AV) Art der Lehre: offensiv, defensiv Vorwissen: viel, wenig IT-Sicherheitsverständnis Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 39

40 Studie: Konzeption zwei 3-tägige Kurse zur IT-Sicherheit: einer offensiv ausgerichtet einer defensiv ausgerichtet theoretische und praktische Inhalte die Unterscheidung findet nur im praktischen Teil statt Themen: Softwaresicherheit, Netzwerksicherheit, Firewalls, Malware, Webanwendungssicherheit, Unix-Sicherheit zufällige Zuordnung der Teilnehmer zu den Kursen Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 40

41 Studie: Tests Ermitteln des IT-Sicherheitswissens der Teilnehmer vorher und nachher: durch Fragebogen mit wieviel Vorwissen beginnen die Teilnehmer den Kurs? wie hat sich das Wissen durch den Kurs verändert? am Ende: durch praktischen Test (Experiment) Anwendung des Erlernten zusätzlich: Ermitteln des IT-Sicherheitsbewusstseins ( Awareness ) vorher und nachher: durch Fragebogen Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 41

42 Studie: Experiment Hauptmessinstrument der Studie gegeben: Computersystem mit Sicherheitslücken und Fehlkonfigurationen Aufgabe: Überführen des Systems in einen sicheren Zustand Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 42

43 Studie: Aufbau - Anz. gefundener Sicherheitslücken Teilnehmer zufällig zufällig defensiv Test Kurs 1 Test Kurs 2 unsicher Server Messung: - benötigte Zeit - Vorgehen sicher Server - Ergebnis offensiv Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 43

44 Studie: Durchführungen 1. Durchführung Frühjahr 2007 ca. 40 Teilnehmer 2. Durchführung Frühjahr 2008 insgesamt ca. 80 Teilnehmer Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 44

45 Ergebnisse: Experiment [2]

46 Ergebnisse: Wissenstest [2]

47 Bewertung der Studie Ansatz, um den offensiven Lehransatz zu bewerten Ergebnisse der Studie sind nicht aussagekräftig genug Wiederholte Durchführung der Studie um mehr empirische Daten zu sammeln Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 47

48 Warum offensive Ausbildung wichtig ist Know your enemy! Motivation mehr Spaß schnelle Ergebnisse es ist einfacher, eine Lücke zu finden, als zu zeigen, dass keine Lücke existiert spielerische Ansätze aus den Fehlern anderer lernen, um diese nicht wieder zu machen Negativbeispiel: ping of death BlueSmack in den 90er Jahren führte der ping of death zum Absturz von Win95 viele Jahre später ist ein analoger Angriff gegen Bluetooth-Geräte möglich ( BlueSmack ) Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 48

49 Digitale Forensik Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 49

50 Digitale Forensik im Hacker-Praktikum Analyse von Festplatten Handys Erlernen der grundlegenden Techniken der Analyse nicht nur Anwendung von (high-level) Tools gebraucht gekauft viele interessante Daten gefunden (siehe später) aber: Problematik Datenschutz (personenbezogene Daten) [3] alternativ: forensische Images generieren forensig2 (Uni Mannheim) [4] Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 50

51 Digitale Forensik (DF) auch als Computerforensik oder Forensic Computing bezeichnet DF beschäftigt sich mit dem Sammeln, der Interpretation und der Präsentation von auf digitalen Geräten gefundenen Beweisen meist zur Verwendung in Gerichtsverhandlungen Aber es gibt auch Nebeneffekte der DF: Sicherheitsbewusstsein der Benutzer erhöhen aus Sicherheitslücken lernen Analyse von Sicherheitsvorfällen, um die Werkzeuge, die Taktik und das Vorgehen von Angreifern kennenzulernen nutze dies zur Verbesserung der Sicherheit Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 51

52 DF: Awareness gelöschte Daten auf Festplatten und Speicherkarten können wiederhergestellt werden und mit ihnen viele Informationen Daten auf Mobiltelefonen empfangene & getätigte Anrufe, SMS, Fotos, Adressen, Termine,... Wie können diese sicher gelöscht werden? Viele weitere digitale Geräte speichern Daten Fotokopierer: kopierte Dokumente Navigationssysteme: Adressen, gefahrene Strecken Auto: Aufzeichnung von Vorfällen Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 52

53 DF: gefundene Daten Familienstammbaum, aus Daten von einer Festplatte rekonstruiert [5] Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 53

54 DF: gefundene Daten (2) aus gelöschten Nachrichten rekonstruierte Unterhaltung via SMS [5] Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 54

55 Ausbildung in DF es gibt nur wenig akademische Ausbildung in DF keine Methodik Deutschland: einzelne Vorlesungen Irland vorn in dem Bereich in der Praxis meist learning on the job und Anwendung von best practices fundiert ausgebildete Experten werden dringend benötigt bei Strafverfolgungsbehörden und in Industrie Hochschule Albstadt-Sigmaringen, Uni Mannheim und Uni Tübingen entwickeln einen Masterstudiengang erster dieser Art in Deutschland weitere Partner aus Industrie und Behörden beteiligt Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 55

56 Master für Digitale Forensik berufsbegleitend 6 Semester Fernstudiengang mit Präsenzveranstaltungen ist im Oktober diesen Jahres gestartet Voraussetzungen abgeschlossenes Studium einschlägige Berufserfahrung Kosten: < Euro Web: Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 56

57 Fazit Erfahrung mit Angreifermethoden ist wichtig um sich der Möglichkeiten eines Angreifers bewusst zu werden für ein besseres Verständnis von Sicherheitsproblemen denn nur wer die Methoden der Angreifer kennt, kann sich effizient verteidigen denn Angreifer sind immer einen Schritt voraus Bedarf an Sicherheitsexperten mit Hacker-Erfahrung ist da für Penetrationstests, Anti-Virus-Industrie, Aus-/Weiterbildung, Strafverfolgungsbehörden, Geheimdienste,... Nachfrage durch Industrie und Staat Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 57

58 Zum selbst ausprobieren Web App Sicherheit: WebGoat (von OWASP) zur Demonstration von häufig auftretenden Sicherheitslücken Gruyere (ehemals Jarlsberg) (von Google code) Lernanwendung für Webentwickler Hacme Bank, Hacme Book, Hacme Casino, Hacme Travel, nachgebildete Webapplikationen, die Lücken enthalten Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 58

59 Zum selbst ausprobieren (2) Wargames siehe dort Live CDs Damn Vulnerable Linux (DVL) Live-CD mit angreifbaren Anwendungen Backtrack Linux mit Tools für Penetration Testing weiteres auf: Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 59

60 ictf 2010 Findet am statt 17 Uhr (Freitag) bis 2 Uhr (Samstag) Team Wizard of DoS der TU Darmstadt nimmt teil Zuschauer sind willkommen ab 19 Uhr bis Ende Ort: Gebäude S4 14 der TU (Mornewegstr. 30), Raum steht noch nicht fest weitere Informationen auf Raum Link zum Scoreboard Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 60

61 Literatur [1] F. Gröbert, T. Kornau, L. Pimenidis: Is Teaching Hacking in Academia Ethical?, SIGINT, 2009 [2] M. Mink, R. Greifeneder: Evaluation of the Offensive Approach in Information Security Education, International Information Security Conference (SEC), 2010 [3] M. Liegl, M. Mink, F. Freiling: Datenschutz in digitalforensischen Lehrveranstaltungen, Datenschutz und Datensicherheit, 4, 2009 [4] C. Moch, F. Freiling: The Forensic Image Generator Generator. International Conference on IT Incident Management and IT Forensics (IMF), 2009 [5] F. Freiling, T. Holz, M. Mink: Reconstructing Peoples Lives: A Case Study in Teaching Forensic Computing, International Conference on IT Incident Management and IT Forensics (IMF), Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 61

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink Hacker-Methoden in der IT- Sicherheitsausbildung Dr. Martin Mink Hacker-Angriffe 3.11.2010 Hacker-Methoden in der IT-Sicherheitsausbildung Dr. Martin Mink 2 Typische Angriffe auf Web- Anwendungen SQL Injection

Mehr

Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung

Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung Martin Mink Universität Mannheim 10. Deutscher IT-Sicherheitskongress des BSI Bonn, 23. Mai 2007 Vorstellung Lehrstuhl

Mehr

Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung

Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung Martin Mink Universität Mannheim mink@informatik.uni-mannheim.de Kurzfassung: Aktuelle Trends in der IT-Sicherheitsausbildung

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Hacking. Seminare. IT-Sicherheit COMPLIANCE / SICHERHEIT. Datenschutz. Forensic. Datensicherheit. Penetration Testing. www.edc.de

Hacking. Seminare. IT-Sicherheit COMPLIANCE / SICHERHEIT. Datenschutz. Forensic. Datensicherheit. Penetration Testing. www.edc.de Seminare & Coaching Consulting Raumvermietung Geförderte Weiterbildung Testcenter Hacking Datenschutz Seminare Datensicherheit Forensic IT-Sicherheit Penetration Testing EDC-Business Computing GmbH COMPLIANCE

Mehr

Money for Nothing... and Bits4free

Money for Nothing... and Bits4free Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, gilbert@iseclab.org Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom

Mehr

Carl Friedrich von Weizsäcker Friedensvorlesung. Cyber Security Cyber War Cyber Peace. Soziale Sicht. Prof. Dr. Tobias Eggendorfer

Carl Friedrich von Weizsäcker Friedensvorlesung. Cyber Security Cyber War Cyber Peace. Soziale Sicht. Prof. Dr. Tobias Eggendorfer Carl Friedrich von Weizsäcker Friedensvorlesung Cyber Security Cyber War Cyber Peace Soziale Sicht Cyber Internet? Computer? 2 Cyber-War Kriegsführung durch Angriffe auf IT-Systeme Cyber-Security Schutz

Mehr

Zusatzkurs im SS 2012

Zusatzkurs im SS 2012 Zusatzkurs im SS 2012 Datennetze Forschung Sicherheit Kursinhalt: Computer Forensics in Today's World Computer Forensics Lab Computer Investigation Process First Responder Procedures Incident Handling

Mehr

Herzlich willkommen zum Workshop

Herzlich willkommen zum Workshop Spring 2011 SIDAR - Graduierten-Workshop über Reaktive Sicherheit 21.-22. März 2011 Bochum, Deutschland Herzlich willkommen zum Workshop Sebastian Uellenbeck (HGI/RUB) 1/18 Idee des Spring Workshops Ziele

Mehr

Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona. T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch

Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona. T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch Cyber Alpen Cup 2013 11. November 2013 Inhaltsverzeichnis 1 CYBER ALPEN CUP

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Treffen der der Fachgruppe SIDAR Security Intrusion Detection And Response

Treffen der der Fachgruppe SIDAR Security Intrusion Detection And Response Treffen der der Fachgruppe Security Intrusion Detection And Response der Gesellschaft für Informatik (GI) e.v. Michael Meier Technische Universität Dortmund Informatik VI Informationssysteme und Sicherheit

Mehr

Antiforensik auf mobilen Endgeräten

Antiforensik auf mobilen Endgeräten Antiforensik auf mobilen Endgeräten Stefan Lambertz Betreuer: Prof. Dr. Marko Schuba FH AACHEN UNIVERSITY OF APPLIED SCIENCES Antiforensik auf Mobilen Endgeräten Stefan Lambertz 1 Übersicht Warum Antiforensik?

Mehr

Best of Cybersecurity

Best of Cybersecurity Best of Cybersecurity Das stellt sich vor Markus Kammerstetter https://www.seclab.tuwien.ac.at Verbund International s SecLab Wien ist Mitglied in der iseclab Familie: EURECOM

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 1: 10.4.2015 Sommersemester 2015 h_da, Lehrbeauftragter Nachklausur IT- und Medientechnik Freitag, 24. April 2015 12.15 13.45 Uhr Raum A10/001 Allgemeines zur Vorlesung die Folien

Mehr

Vergleich von Lehransätzen für die Ausbildung in IT-Sicherheit

Vergleich von Lehransätzen für die Ausbildung in IT-Sicherheit Vergleich von Lehransätzen für die Ausbildung in IT-Sicherheit Inauguraldissertation zur Erlangung des akademischen Grades eines Doktors der Naturwissenschaften der Universität Mannheim vorgelegt von Martin

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

Ethical Hacking für Fortgeschrittene

Ethical Hacking für Fortgeschrittene Manu Carus Manufaktur IT www.ethical-hacking.de Ethical Hacking für Fortgeschrittene Night School Inhalt Hacking Ethical Hacking Gesetzgebung Die Welt ist schlecht! Professionelle Einbrüche IT-Sicherheit

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11 IT-Security Awareness Schulungen Seite 1 von 11 Schulungen Langatmige PowerPoint-Vorträge gibt s woanders! Unsere Awareness-Schulungen und -Workshops werden frei nach Ihren Wünschen angepasst und beinhalten

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

Techniken und Werkzeuge für die IT-Sicherheit im Cloud-Computing und in verteilten Systemen

Techniken und Werkzeuge für die IT-Sicherheit im Cloud-Computing und in verteilten Systemen 1/ 19 Techniken und Werkzeuge für die IT-Sicherheit im Cloud-Computing und in verteilten Systemen Sommersemester 2013 LS14 - Arbeitsgruppe Software Engineering for Critical Systems 15.04.2013 Agenda LS14

Mehr

Wie lehrt man IT-Sicherheit am Besten? Eine empirische Studie

Wie lehrt man IT-Sicherheit am Besten? Eine empirische Studie Wie lehrt man IT-Sicherheit am Besten? Eine empirische Studie Frank van der Beek RWTH Aachen frank.beek at onlinehome.de Martin Mink Lehrstuhl für Praktische Informatik 1 Universität Mannheim mink at informatik.uni-mannheim.de

Mehr

DIE KUNST DER DIGITALEN VERTEIDIGUNG

DIE KUNST DER DIGITALEN VERTEIDIGUNG DIE KUNST DER DIGITALEN VERTEIDIGUNG Thomas Werth Widmung Wenn aus Liebe Leben wird, trägt das Glück einen Namen: - Maya - INHALT Vorwort Seite 11 Geleitwort Seite 16 Kapitel 1 Bedrohungen und Risiken

Mehr

Fernstudium Baulicher Brandschutz und Sicherheitstechnik

Fernstudium Baulicher Brandschutz und Sicherheitstechnik Baulicher Brandschutz und Sicherheitstechnik 20.02.2013 Masterfernstudiengang Baulicher Brandschutz und Sicherheitstechnik / Feuertrutz Messe Nürnberg Folie 1 Gliederung I. Allgemeine Struktur der Fernstudiengänge

Mehr

Compass Event 2009. Vorträge. Ivan Bütler 13. August 2009. Willkommen!

Compass Event 2009. Vorträge. Ivan Bütler 13. August 2009. Willkommen! Compass Event 2009 Willkommen! Wir freuen uns, Sie begrüssen zu dürfen. Ivan Bütler 13. August 2009 Ich freue mich Ihnen den Termin für den Compass Event 2009 bekanntzugeben. Am Donnerstag, 15. Oktober

Mehr

Know your Enemy behind you. Information Security Society Switzerland ISSS2010XZ643293 2

Know your Enemy behind you. Information Security Society Switzerland ISSS2010XZ643293 2 Cyber Underground St.Galler Tagung 29. April 2010, St.Gallen Ivan Bütler E1 Compass Security AG Vorstand ISSS Information Security Society Switzerland 1 Know your Enemy behind you Information Security

Mehr

Internet-Sicherheit Die Herausforderung unserer Zeit

Internet-Sicherheit Die Herausforderung unserer Zeit Internet-Sicherheit Die Herausforderung unserer Zeit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Kommt Clean Code in Studium und Ausbildung zu kurz?

Kommt Clean Code in Studium und Ausbildung zu kurz? Kommt Clean Code in Studium und Ausbildung zu kurz? Björn Kimminich https://twitter.com/bkimminich https://linkedin.com/in/bkimminich http://gplus.to/bkimminich https://www.xing.com/profile/bjoern_kimminich

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Measuring the Security of Web Applications. OWASP Frankfurt, 25.11.08. The OWASP Foundation http://www.owasp.org

Measuring the Security of Web Applications. OWASP Frankfurt, 25.11.08. The OWASP Foundation http://www.owasp.org Germany 2008 Conference http://www.owasp.org/index.php/germany Measuring the Security of Web Applications Sebastian Schinzel Virtual Forge GmbH Frankfurt, 25.11.08 +49 622 1 868 900 Copyright The Foundation

Mehr

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness Prof. Dr. Gabi Dreo Rodosek www.unibw.de/code code@unibw.de 25.03.2015 Vernetze, Smarte, Virtuelle Welt Internet der Dinge/Dienste/Daten Die

Mehr

IHK: Web-Hacking-Demo

IHK: Web-Hacking-Demo sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 1 von 34 IHK: Web-Hacking-Demo Achim Hoffmann Achim.Hoffmann@sicsec.de Bayreuth 1. April 2014 sic[!]sec GmbH spezialisiert auf Web

Mehr

Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren

Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren patrick.hof@redteam-pentesting.de http://www.redteam-pentesting.de netzwerk recherche 01./02.

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Testen von System- & Netzwerksicherheit. Seminar IT-Security HU Berlin 2004, Andreas Dittrich & Philipp Reinecke

Testen von System- & Netzwerksicherheit. Seminar IT-Security HU Berlin 2004, Andreas Dittrich & Philipp Reinecke 1 Testen von System- & Netzwerksicherheit 2 Gliederung Sicherheit im Allgemeinen Testbereiche Methodik und Standards Hilfsmittel im Speziellen nessus nmap Szenario im praktischen Teil 3 Fragen zur Sicherheit

Mehr

Wie steht es um die Sicherheit in Software?

Wie steht es um die Sicherheit in Software? Wie steht es um die Sicherheit in Software? Einführung Sicherheit in heutigen Softwareprodukten Typische Fehler in Software Übersicht OWASP Top 10 Kategorien Praktischer Teil Hacking Demo Einblick in die

Mehr

V10 I, Teil 2: Web Application Security

V10 I, Teil 2: Web Application Security IT-Risk-Management V10 I, Teil : Web Application Security Tim Wambach, Universität Koblenz-Landau Koblenz, 9.7.015 Agenda Einleitung HTTP OWASP Security Testing Beispiele für WebApp-Verwundbarkeiten Command

Mehr

Internet Datasafe Sicherheitstechnische Herausforderungen

Internet Datasafe Sicherheitstechnische Herausforderungen ERFA-Tagung 14.9.2010 Internet Datasafe Sicherheitstechnische Herausforderungen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte Wissenschaften

Mehr

we focus on students Fachhochschule Dortmund University of Applied Sciences and Arts

we focus on students Fachhochschule Dortmund University of Applied Sciences and Arts Dualer Studiengang Softwaretechnik Fördern und fordern für Qualität we focus on students Fachhochschule Dortmund University of Applied Sciences and Arts WARUM SOFTWARETECHNIK STUDIEREN? Der Computer ist

Mehr

Neue Methoden in der Vermittlung von Betriebssystemkenntnissen

Neue Methoden in der Vermittlung von Betriebssystemkenntnissen Neue Methoden in der Vermittlung von Betriebssystemkenntnissen Hans-Georg Eßer Dagstuhl-Seminar 31.06. 02.07.2008 Hans-Georg Eßer Studium in Aachen (Mathematik und Informatik) Mathe-Diplom 1997, DA in

Mehr

Live Hacking auf eine Citrix Umgebung

Live Hacking auf eine Citrix Umgebung Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung

Mehr

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP)

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP) Projekthistorie 08/2014-09/2014 Sicherheitsüberprüfung einer Kundenwebseite auf Sicherheitslücken Juwelier Prüfung der Kundenwebseite / des Online-Shops auf Sicherheitslücken Penetration Tester Sicherheitsüberprüfung

Mehr

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12 Hochschule Niederrhein University of Applied Sciences Elektrotechnik und Informatik Faculty of Electrical Engineering and Computer Science web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Inhalt

Mehr

Die Schweiz gewinnt den ersten Cyber Security Alpen Cup gegen O sterreich

Die Schweiz gewinnt den ersten Cyber Security Alpen Cup gegen O sterreich Die Schweiz gewinnt den ersten Cyber Security Alpen Cup gegen O sterreich Bei der Siegerehrung im Heeresgeschichtlichen Museum in Wien prämierte und verdankte die Bundesinnenministerin Frau Mag. Mikl Leitner

Mehr

Häufigste Security-Lücken

Häufigste Security-Lücken Häufigste Security-Lücken Andreas Wisler GO OUT Production GmbH Dipl. Ing FH, CISSP, ISO 27001 Lead Auditor www.gosecurity.ch / wisler@goout.ch Agenda Gefahren Social Engineering Penetration Test Interne

Mehr

Hackerangriffe und Cyber Security im Jahr 2015

Hackerangriffe und Cyber Security im Jahr 2015 Hackerangriffe und Cyber Security im Jahr 2015 Prof. Dr. Sebastian Schinzel schinzel@fh-muenster.de Twitter: @seecurity (c) Prof. Sebastian Schinzel 1 Angriffe Angriff auf Sony Films Nov. 2014 Alle IT-Systeme

Mehr

SEMINAR Expert Live Hacking Praxis - Angriffsszenarien und Gegenmaßnahmen. Preis

SEMINAR Expert Live Hacking Praxis - Angriffsszenarien und Gegenmaßnahmen. Preis Home Schulungen Seminare Informationssicherheit (Security, Recht, DS) IT Sicherheit Expert Live Hacking Praxis - Angriffsszenarien und Gegenmaßnahmen SEMINAR Expert Live Hacking Praxis - Angriffsszenarien

Mehr

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de

Mehr

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011 Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich

Mehr

Produktbeschreibung Penetrationstest

Produktbeschreibung Penetrationstest Produktbeschreibung Penetrationstest 1. Gestaltungsmöglichkeiten Ein Penetrationstest stellt eine Möglichkeit zum Test der IT-Sicherheit dar. Um die vielfältigen Möglichkeiten eines Penetrationstests zu

Mehr

ALM mit Visual Studio Online. Philip Gossweiler Noser Engineering AG

ALM mit Visual Studio Online. Philip Gossweiler Noser Engineering AG ALM mit Visual Studio Online Philip Gossweiler Noser Engineering AG Was ist Visual Studio Online? Visual Studio Online hiess bis November 2013 Team Foundation Service Kernstück von Visual Studio Online

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

Sicherheit und ebusiness

Sicherheit und ebusiness Sicherheit und ebusiness Andreas Ebert Regional Technology Officer European Union Microsoft Corporation andrease@microsoft.com Unser Netzwerk ist sicher. Nicht wahr? Klar. Keine Sorge. Wir haben einige

Mehr

2 Ablauf von Angriffen 29

2 Ablauf von Angriffen 29 xi Einleitung 1 Wer sollte dieses Buch lesen?............................. 2 Was lernt man in diesem Buch?........................... 4 Was lernt man in diesem Buch nicht?....................... 4 Wie

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

SAP Security Assessment und Live Hack in Ihrem Unternehmen

SAP Security Assessment und Live Hack in Ihrem Unternehmen SAP Security Assessment und Live Hack in Ihrem Unternehmen Halten Sie es für möglich, das man in 2 Stunden ein komplettes SAP-System kompromittieren kann? Wir halten es in 90% aller Fälle für möglich.

Mehr

Computersicherheit im Jahr 2015: Eine Bestandsaufnahme aus der Perspektive der IT-Sicherheitsforschung

Computersicherheit im Jahr 2015: Eine Bestandsaufnahme aus der Perspektive der IT-Sicherheitsforschung Computersicherheit im Jahr 2015: Eine Bestandsaufnahme aus der Perspektive der IT-Sicherheitsforschung Prof. Dr. Sebastian Schinzel Email: Web: Twitter: schinzel@fh-muenster.de https://www.its.fh-muenster.de/

Mehr

Ein kurzer Überblick über das Deutsche Honeynet Projekt

Ein kurzer Überblick über das Deutsche Honeynet Projekt Dependable Distributed Systems Ein kurzer Überblick über das Deutsche Honeynet Projekt Thorsten Holz Laboratory for Dependable Distributed Systems holz@i4.informatik.rwth-aachen.de Thorsten Holz Laboratory

Mehr

Web Application Security

Web Application Security Web Application Security WS 14/15 Sebastian Vogl, Christian von Pentz Lehrstuhl für Sicherheit in der Informatik / I20 Prof. Dr. Claudia Eckert Technische Universität München 07.10.2014 S. Vogl, C. von

Mehr

Top Findings bei Security Audits. DI (FH) Wolfgang Köppl

Top Findings bei Security Audits. DI (FH) Wolfgang Köppl Top Findings bei Security Audits DI (FH) Wolfgang Köppl DI(FH) Wolfgang Köppl Top Findings bei Security Audits Absolvent Studiengang und Mediensicherheit / FH Hagenberg Gründer des Hagenberger Kreises,

Mehr

Advanced Persistent Threat

Advanced Persistent Threat Advanced Persistent Threat Ivan Bütler Compass Security AG, Schweiz Ivan.buetler@csnc.ch Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel.+41 55-214 41 60 Fax+41 55-214 41 61

Mehr

Economics and Finance, M.Sc. in englischer Sprache. Campus Kleve Fakultät Gesellschaft und Ökonomie

Economics and Finance, M.Sc. in englischer Sprache. Campus Kleve Fakultät Gesellschaft und Ökonomie Economics and Finance, M.Sc. in englischer Sprache Campus Kleve Fakultät Gesellschaft und Ökonomie Economics and Finance, M.Sc. Studieninformationen in Kürze Studienort: Kleve Start des Studienganges:

Mehr

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Andreas Seiler, B. Sc. Prof. Dr. Gordon Rohrmair Agenda Forschungsbedarf Herausforderungen für die Lehre MAPR - Industrial

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 08. Dezember 2006 Laptop: Tragbarer, zeitweilig netzunabhängiger Computer mit einem klappbaren,

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

FEM-Tools im Rahmen einer Lehrveranstaltung zur Konstruktionsmethodik. Liliane Ngahane Nana 4. Juni 2012

FEM-Tools im Rahmen einer Lehrveranstaltung zur Konstruktionsmethodik. Liliane Ngahane Nana 4. Juni 2012 FEM-Tools im Rahmen einer Lehrveranstaltung zur Konstruktionsmethodik Liliane Ngahane Nana 4. Juni 2012 HyperWorks in der Lehre der RWTH 1. Die RWTH 2. Das ikt und Konstruktionslehre II 3. HyperWorks in

Mehr

Financial Management. master

Financial Management. master Financial Management master Vorwort Studiengangleiterin Prof. Dr. Mandy Habermann Liebe Studieninteressierte, mit dem Master-Studiengang Financial Management bieten wir Ihnen, die Sie einerseits erste

Mehr

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag Alexander Geschonneck Computer-Forensik Systemeinbrüche erkennen, ermitteln, aufklären fijl dpunkt.verlag Einleitung 1 Wer sollte dieses Buch lesen? 2 Was lernt man in diesem Buch? 4 Was lernt man in diesem

Mehr

Matrikelnummer 9304339. Michael Meier (EFIB #09)

Matrikelnummer 9304339. Michael Meier (EFIB #09) Matrikelnummer 9304339 Michael Meier (EFIB #09) Übersicht Student Doktorand PostDoc Professor Forschungsschwerpunkte 2 Student 1993 bis 1998 Student im Diplomstudiengang Informatik der BTU Schwerpunkt:

Mehr

Datensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 7: 29.5.2015 Sommersemester 2015 h_da Heiko Weber, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie

Mehr

SOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN GLOBAL CYBERSECURITY

SOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN GLOBAL CYBERSECURITY SOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN CSC TECHNICAL CONSULTING - STRIKEFORCE Cybersecurity Assessments Vulnerability and Penetration

Mehr

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz 5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz Oberstleutnant Elk Rohde IT-Zentrum Bundeswehr Fachgruppenleiter IT-Sicherheit Folie 1 Schutz der Informationen Informationen

Mehr

Video-Thema Begleitmaterialien

Video-Thema Begleitmaterialien Ein Tag im Leben eines Studenten Lukas Rübenach studiert Chemie. Zusätzlich zu seinen Vorlesungen an der Universität macht er auch ein Praktikum, in dem er das theoretische Wissen anwenden kann. Durch

Mehr

IT-Sicherheitslabor Ein praxisorientierter Ansatz zur Zusammenarbeit von Hochschule und Industrie in der Lehre

IT-Sicherheitslabor Ein praxisorientierter Ansatz zur Zusammenarbeit von Hochschule und Industrie in der Lehre IT-Sicherheitslabor Ein praxisorientierter Ansatz zur Zusammenarbeit von Hochschule und Industrie in der Lehre Robert Federico Reutter IT-Sicherheitslabor-Team COOPERATION & MANAGEMENT (C&M, PROF. ABECK),

Mehr

4. Arbeitstreffen Leipzig, 25./26. November 2013

4. Arbeitstreffen Leipzig, 25./26. November 2013 USER GROUP 4. Arbeitstreffen Leipzig, 25./26. November 2013 Themenschwerpunkte Computer-Forensik: Post-Mortem-Analysen nach Computereinbrüchen Identity Management: Rollen, Berechtigungen und Mehrfaktor-Authentifizierung

Mehr

Hacking. InfoPoint 07.12.2005. Jörg Wüthrich

Hacking. InfoPoint 07.12.2005. Jörg Wüthrich Hacking InfoPoint 07.12.2005 Jörg Wüthrich Inhalte Rund um das Thema Hacking Angriffs-Techniken Session Handling Cross Site Scripting (XSS) SQL-Injection Buffer Overflow 07.12.2005 Infopoint - Hacking

Mehr

IDS : HoneyNet und HoneyPot

IDS : HoneyNet und HoneyPot IDS : HoneyNet und HoneyPot Know your Enemy Hauptseminar Telematik WS 2002/2003 - Motivation In warfare, information is power. The better you understand your enemy, the more able you are to defeat him.

Mehr

Übersicht Livehacking Vom 01.05.2005

Übersicht Livehacking Vom 01.05.2005 Übersicht Livehacking Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Livehacking 1/11 Inhaltsverzeichnis Preface

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ IT-SECURITY-FORUM: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ 1 Aktuelle Lage 2 Bedrohungen für Unternehmen Welche Folgen können für Sie aus Datenpannen

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

zuverlässig diskret vertraulich professionell

zuverlässig diskret vertraulich professionell 1 Forensic Thinktank Ihr Partner für IT-Forensik und ediscovery Christian Bubenheim Adolf Schnith Joachim A. Hader Felix Wanner Magister Artium Sachverständiger EDV und Digitale Forensik Dozent (Mediation

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?

Mehr

Web Application Testing

Web Application Testing Sicherheit von Web Applikationen - Web Application Testing Veranstaltung: IT-Sicherheitstag NRW, 04.12.2013, KOMED MediaPark, Köln Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

LEBENSLAUF. Ing. Mag.(FH) Hannes Shamiyeh, MBA -1- Österr. Staatsbürger. Beruflicher Werdegang: Datum Firma / Institution Bemerkung seit 01.

LEBENSLAUF. Ing. Mag.(FH) Hannes Shamiyeh, MBA -1- Österr. Staatsbürger. Beruflicher Werdegang: Datum Firma / Institution Bemerkung seit 01. Ing. Mag.(FH) Hannes Shamiyeh, MBA Kraußstr. 6 A-4020 Linz Tel.: 0732 / 773780 Fax: 0732 / 918910 Mobil: 0664 / 1617951 Email: hannes.shamiyeh@sha.at Web: www.sha.at LEBENSLAUF Persönliche Daten: Hannes

Mehr

Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen

Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Ralf Reinhardt 28.11.2013, 16:40 Uhr Roadshow Sicheres Internet aiti-park Werner-von-Siemens-Str. 6 86159 Augsburg 1 Hacker-Tool Browser Über

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

electures Ein Review zur vorliegenden Forschung

electures Ein Review zur vorliegenden Forschung electures Ein Review zur vorliegenden Forschung Universität Zürich DeLFI 09 electures - Anwendungen, Erfahrungen, Forschungsperspektiven Berlin, 14.September 2009 Agenda Motivation Vorgehen Ergebnisse

Mehr

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004 Hacker Methoden für den Angriff auf IT-Systeme Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr