Hacker-Methoden in der IT- Sicherheitsausbildung

Größe: px
Ab Seite anzeigen:

Download "Hacker-Methoden in der IT- Sicherheitsausbildung"

Transkript

1 Hacker-Methoden in der IT- Sicherheitsausbildung Dr. Martin Mink FG Security Engineering TU Darmstadt / CASED Hochschule Darmstadt, Vorlesung Computerforensik

2 Über mich Informatikstudium an der TU Darmstadt Doktorand an der RWTH Aachen und Uni Mannheim Mitarbeiter an der Hochschule Albstadt- Sigmaringen seit Febr PostDoc am Center for Advanced Security Research (CASED) und TU Darmstadt Themen: Offensive Methoden, Digitale Forensik Praktikum Hacker Contest Dissertationsthema: Vergleich von Lehransätzen in der IT- Sicherheitsausbildung Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 2

3 Überblick Offensive Ausbildung Hacker-Praktikum IT-Sicherheitswettbewerbe Capture-the-flag Wargames Offensive Methoden Ethik Bewertung Digitale Forensik Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 3

4 Hacking in der Lehre Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 4

5 Hacking in der Lehre Hochschulen bieten Kurse mit offensiven Inhalten an Vorlesungen Hacker-Praktika Seminare Hacking-Wettbewerbe Ziel: lernen, wie man ein System sicher macht wichtig: praktische Erfahrung Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 5

6 Hacker-Praktikum praktische Erfahrung mit Angriff & Verteidigung beide Seiten von IT-Sicherheit kennenlernen die (Un-)Sicherheit von Software(systemen) praktisch erfahren Angriffe in geschützter Umgebung ausprobieren nicht nur die Anwendung von Tools lernen Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 6

7 Hacker-Praktikum an deutschen Hochschulen Uni Bochum TU Darmstadt TU Dortmund Uni Erlangen-Nürnberg FH Gelsenkirchen TU Magdeburg Uni Mannheim (noch) Uni Potsdam an vielen US-amerikanischen Hochschulen Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 7

8 Praktikum Hacker Contest Wird seit 1999 an der TU Darmstadt angeboten Erprobung von Angriff und Verteidigung in einem geschlossenen Netzwerk Praktische Erfahrungen in einer Umgebung, die normalerweise nicht legal möglich Idee: know your enemy Kennenlernen der Methoden der Angreifer, um sich effizient vor Angriffen schützen zu können 12 Studenten arbeiten in Teams Teil des neuen Masterstudiengangs IT Security Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 8

9 Praktikum Hacker Contest (2) jedes Team betreut mehrer Rechner Windows und Unix/Linux Ablauf in Phasen Netzwerkerkundung (reconnaissance) Schwachstellen finden Angriffe durchführen Systeme absichern Test der Maßnahmen durch erneute Angriffe Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 9

10 Ziele des Hacker Contests IT-Sicherheit praktisch erfahren Die Methoden der Angreifer kennenlernen Studierende für die Gefahren im Netzwerk sensibilisieren sowie ausbilden, die Gefahren zu erkennen und abzuwehren Kritische Auseinandersetzung mit den Grundsätzen des "Hackens" und den prinzipiellen Angriffskonzepten Lernen, wie man ein System sicher macht Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 10

11 Hacker Contest für Unternehmen Weiterbildungsveranstaltung für Mitarbeiter Vermittlung von Wissen in ausgewählten Bereichen der IT-Sicherheit Einblicken in die Methoden und Denkweisen von Hackern Techniken zur Abwehr von Angriffen praktischen Erfahrungen 5-tägige Veranstaltung geplant ab Frühjahr Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 11

12 IT-Sicherheitswettbewerbe Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 12

13 Hacker-Wettbewerbe Challenge based Lösen von Aufgaben aus verschiedenen Bereichen der IT-Sicherheit z.b. War games Capture the flag Angriff und Verteidigung im Netzwerk Attack based Angriff steht im Vordergrund Defense based Verteidigung steht im Vordergrund Cyber Defense Exercise (CDX) des US-amerikanischen Militärs Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 13

14 Capture-the-flag-Wettbewerb (CTF) klassisch: 2 Teams spielen im Gelände jedes Team hat ein Territorium und eine Flagge eigene Flagge muss geschützt werden Flagge des anderen Teams muss erobert werden Abwandlung: virtuell in Computerspiel neu: Übertragung des Konzepts in die IT-Sicherheit Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 14

15 CTF: Wettbewerb Weltweit verteilte Teams von Universitäten treten gegeneinander an Jedes Team muss einen virtuellen Server verteidigen und die Server der anderen Teams angreifen Teams sind über VPN verbunden Der Gameserver vergibt Offensiv- und Defensivpunkte in Echtzeit offensiv: für eroberte Flaggen defensiv: für die Erreichbarkeit der eigenen Dienste z.t. Zusatzpunkte für das Schreiben von Advisories oder das Lösen zusätzlicher Aufgaben Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 15

16 CTF: Wettbewerb (2) Vom Veranstalter erstellte Netzwerkdienste mit Sicherheitslücken keine Standard-Software => Lücken müssen selbst gesucht werden Dauert typischerweise 7-10 Stunden davon 1-2 Std. Vorbereitung ohne Gameserver häufig mit Hintergrundgeschichte z.b.: The Copyright Mafia, ictf Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 16

17 CTF: Aufbau Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 17

18 CTF: Flaggen Eine Flagge ist ein String (Hash) Jeder Dienst hat seine eigenen Flaggen Die Flaggen werden durch den Gameserver abgelegt werden irgendwo in dem Dienst oder im System abgelegt werden von Zeit zu Zeit erneuert sind theoretisch nur durch einen berechtigten Benutzer zugreifbar Eroberung einer Flagge eines anderen Teams: 1. auf die Flagge auf dem Server des anderen Teams zugreifen 2. Flagge an den Gameserver einreichen (innerhalb des Gültigkeitsintervalls) Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 18

19 CTF: Scoreboard Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 19

20 CTF: Wettbewerbe (Auswahl) ictf: organisiert durch Giovanni Vigna von der UCSB erster und bekanntester CTF im akademischen Bereich max. 20 pro Team; 56 Teams im Jahr 2009 CIPHER CTF: organisiert durch Lexi Pimenidis (ehemals RWTH Aachen) max. 7 pro Team; 33 Teams im Jahr 2009 ructf: organisiert durch HackerDom, CTF-Team der Ural State University (Russland); 43 Teams im Jahr 2009 CTF auf DEFCON: challenge-basierte Qualifikationsrunde (auch remote Teilnahme) CTF für die Top 10 der Qualifikationsrunde vor Ort Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 20

21 CTF: Vergleich mit Praktikum Gemeinsamkeiten praktische Erfahrung Angriff und Verteidigung (Teamarbeit) Unterschiede: in Echtzeit stärkere Wettkampfsituation stärkere Betonung von selbst entwickelten Exploits Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 21

22 Beispiel für eine Challenge CTF auf hack.lu 2010 jährliche Hacker-Konferenz in Luxemburg challenge-basiert erfolgreiche Lösung einer Challenge liefert eine Flag organisiert von FluxFingers, CTF-Team der Ruhr-Universität Bochum vom , 11 Uhr bis , 11 Uhr Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 22

23 Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 23 zu lösende Challenges

24 eine der Challenges Lösungsansatz? Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 24

25 hack.lu-challenge Our sad little pirate haes lost his password. It is known that the pirate has just one hand left; his left hand. So the paessword input is quite limited. Also he can still remember that the plaintext started with "674e2" and his password with "wcwteseawx" Please help the sad pirate finding his plaintext. Ciphertext Ciphertext (alternate syntax) 0x40,0x40,0xA9,0x8A,0xD1,0xAE,0x25,0xDF,0x8B,0xE9, Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 25

26 Flagge einreichen Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 26

27 Wargames Speziell konstruierte Challenges orientieren sich an Problemen, vor denen ein Angreifer steht Meistens level-basiert einen Level lösen um in den nächsten zu gelangen Web-Browser- oder shell-basiert spielerische Art, sich mit Hacking auseinanderzusetzen Betonung liegt auf Angriffen Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 27

28 Wargames (Auswahl) Hack this site: Intruded.net: Starfleet Academy Hackits: (momentan nicht verfügbar) Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 28

29 Was ist offensiv? Was ist überhaupt eine offensive Methode? Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 29

30 Was ist offensiv? (2) Definitionsversuch 1 eine Methode, die von einem Angreifer verwendet wird aber: manche Angreifermethoden werden auch als Schutzmaßnahme eingesetzt Dual-Use-Prinzip Beispiele? Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 30

31 Was ist offensiv? (3) Definitionsversuch 2 alles, was darauf abzielt, etwas kaputt zu machen Angriffe auf Verfügbarkeit, Vertraulichkeit, Integrität Beispiele: (D)DoS-Angriff, Netzwerk-Sniffen aber: es kommt auf die Intention an Was möchte jemand durch die Anwendung einer Methode erreichen? Auch eine offensichtliche Angreifermethode wie Malware lässt sich zu defensiven Zwecken einsetzen Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 31

32 Was ist offensiv? (4) Definitionsversuch 3 unter Verwendung von defensiv defensiv::= die Anwendung einer defensiven Methode reduziert die Anzahl der erfolgreichen offensiven Methoden Beispiele? offensiv::= alle nicht defensiven Methoden Problem: Dual-use Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 32

33 Welche Arten Hacker gibt es? Cracker jemand, der in Computer eindringt Hacker jemand, der etwas sehr gut kann, z.b. Programmieren hat sich als Bezeichnung für Angreifer eingebürgert Unterscheidungen: White hat hacker setzt seine Hacker-Kenntnisse für legale Zwecke ein Black hat hacker entspricht dem Cracker Grey hat hacker verhält sich manchmal illegal, manchmal gut gemeint, manchmal nicht Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 33

34 Ethik häufiger Vorwurf: Studenten werden zu Hackern ausgebildet meine Überzeugung: Erhöhung der Anzahl der (White hat) Hacker erhöht die Sicherheit insgesamt Ethik muss in Veranstaltungen mit offensiven Aspekten behandelt werden ethisches Verhalten gesetzliche Regelungen siehe auch [1] Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 34

35 Wie gut ist offensive Ausbildung? Habe in meiner Lehrtätigkeit sehr gute Erfahrungen gemacht mit dem offensiven Ansatz Großes Interesse sowohl der Studenten an den Veranstaltungen sehr motiviert als auch von Unternehmen an Studenten mit Hacker-Erfahrung an Schulungen für Mitarbeiter Lässt sich der Nutzen des offensiven Ansatzes bewerten? Einsatz einer empirischen Studie als Messinstrument Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 35

36 Bewertung des offensiven Ansatzes Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 36

37 Empirische Studie: Ansatz Vergleich von zwei Gruppen eine mit offensiver Ausbildung eine mit rein defensiver Ausbildung Vergleich durch Experiment Ziel: Wissen sichtbar machen und messen Daten sammeln für empirischen Vergleich Beschränkung auf Universitätsstudenten nicht generalisierbar Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 37

38 Empirische Studie: Hypothese Studenten, die eine offensiv orientierte Ausbildung in Computersicherheit erhalten, haben ein besseres Verständnis für IT- Sicherheit als Studenten, die rein defensiv ausgebildet werden Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 38

39 Empirische Studie: Variablen unabhängige Variable (UV) Einfluss abhängige Variable (AV) Art der Lehre: offensiv, defensiv Vorwissen: viel, wenig IT-Sicherheitsverständnis Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 39

40 Studie: Konzeption zwei 3-tägige Kurse zur IT-Sicherheit: einer offensiv ausgerichtet einer defensiv ausgerichtet theoretische und praktische Inhalte die Unterscheidung findet nur im praktischen Teil statt Themen: Softwaresicherheit, Netzwerksicherheit, Firewalls, Malware, Webanwendungssicherheit, Unix-Sicherheit zufällige Zuordnung der Teilnehmer zu den Kursen Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 40

41 Studie: Tests Ermitteln des IT-Sicherheitswissens der Teilnehmer vorher und nachher: durch Fragebogen mit wieviel Vorwissen beginnen die Teilnehmer den Kurs? wie hat sich das Wissen durch den Kurs verändert? am Ende: durch praktischen Test (Experiment) Anwendung des Erlernten zusätzlich: Ermitteln des IT-Sicherheitsbewusstseins ( Awareness ) vorher und nachher: durch Fragebogen Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 41

42 Studie: Experiment Hauptmessinstrument der Studie gegeben: Computersystem mit Sicherheitslücken und Fehlkonfigurationen Aufgabe: Überführen des Systems in einen sicheren Zustand Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 42

43 Studie: Aufbau - Anz. gefundener Sicherheitslücken Teilnehmer zufällig zufällig defensiv Test Kurs 1 Test Kurs 2 unsicher Server Messung: - benötigte Zeit - Vorgehen sicher Server - Ergebnis offensiv Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 43

44 Studie: Durchführungen 1. Durchführung Frühjahr 2007 ca. 40 Teilnehmer 2. Durchführung Frühjahr 2008 insgesamt ca. 80 Teilnehmer Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 44

45 Ergebnisse: Experiment [2]

46 Ergebnisse: Wissenstest [2]

47 Bewertung der Studie Ansatz, um den offensiven Lehransatz zu bewerten Ergebnisse der Studie sind nicht aussagekräftig genug Wiederholte Durchführung der Studie um mehr empirische Daten zu sammeln Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 47

48 Warum offensive Ausbildung wichtig ist Know your enemy! Motivation mehr Spaß schnelle Ergebnisse es ist einfacher, eine Lücke zu finden, als zu zeigen, dass keine Lücke existiert spielerische Ansätze aus den Fehlern anderer lernen, um diese nicht wieder zu machen Negativbeispiel: ping of death BlueSmack in den 90er Jahren führte der ping of death zum Absturz von Win95 viele Jahre später ist ein analoger Angriff gegen Bluetooth-Geräte möglich ( BlueSmack ) Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 48

49 Digitale Forensik Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 49

50 Digitale Forensik im Hacker-Praktikum Analyse von Festplatten Handys Erlernen der grundlegenden Techniken der Analyse nicht nur Anwendung von (high-level) Tools gebraucht gekauft viele interessante Daten gefunden (siehe später) aber: Problematik Datenschutz (personenbezogene Daten) [3] alternativ: forensische Images generieren forensig2 (Uni Mannheim) [4] Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 50

51 Digitale Forensik (DF) auch als Computerforensik oder Forensic Computing bezeichnet DF beschäftigt sich mit dem Sammeln, der Interpretation und der Präsentation von auf digitalen Geräten gefundenen Beweisen meist zur Verwendung in Gerichtsverhandlungen Aber es gibt auch Nebeneffekte der DF: Sicherheitsbewusstsein der Benutzer erhöhen aus Sicherheitslücken lernen Analyse von Sicherheitsvorfällen, um die Werkzeuge, die Taktik und das Vorgehen von Angreifern kennenzulernen nutze dies zur Verbesserung der Sicherheit Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 51

52 DF: Awareness gelöschte Daten auf Festplatten und Speicherkarten können wiederhergestellt werden und mit ihnen viele Informationen Daten auf Mobiltelefonen empfangene & getätigte Anrufe, SMS, Fotos, Adressen, Termine,... Wie können diese sicher gelöscht werden? Viele weitere digitale Geräte speichern Daten Fotokopierer: kopierte Dokumente Navigationssysteme: Adressen, gefahrene Strecken Auto: Aufzeichnung von Vorfällen Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 52

53 DF: gefundene Daten Familienstammbaum, aus Daten von einer Festplatte rekonstruiert [5] Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 53

54 DF: gefundene Daten (2) aus gelöschten Nachrichten rekonstruierte Unterhaltung via SMS [5] Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 54

55 Ausbildung in DF es gibt nur wenig akademische Ausbildung in DF keine Methodik Deutschland: einzelne Vorlesungen Irland vorn in dem Bereich in der Praxis meist learning on the job und Anwendung von best practices fundiert ausgebildete Experten werden dringend benötigt bei Strafverfolgungsbehörden und in Industrie Hochschule Albstadt-Sigmaringen, Uni Mannheim und Uni Tübingen entwickeln einen Masterstudiengang erster dieser Art in Deutschland weitere Partner aus Industrie und Behörden beteiligt Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 55

56 Master für Digitale Forensik berufsbegleitend 6 Semester Fernstudiengang mit Präsenzveranstaltungen ist im Oktober diesen Jahres gestartet Voraussetzungen abgeschlossenes Studium einschlägige Berufserfahrung Kosten: < Euro Web: Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 56

57 Fazit Erfahrung mit Angreifermethoden ist wichtig um sich der Möglichkeiten eines Angreifers bewusst zu werden für ein besseres Verständnis von Sicherheitsproblemen denn nur wer die Methoden der Angreifer kennt, kann sich effizient verteidigen denn Angreifer sind immer einen Schritt voraus Bedarf an Sicherheitsexperten mit Hacker-Erfahrung ist da für Penetrationstests, Anti-Virus-Industrie, Aus-/Weiterbildung, Strafverfolgungsbehörden, Geheimdienste,... Nachfrage durch Industrie und Staat Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 57

58 Zum selbst ausprobieren Web App Sicherheit: WebGoat (von OWASP) zur Demonstration von häufig auftretenden Sicherheitslücken Gruyere (ehemals Jarlsberg) (von Google code) Lernanwendung für Webentwickler Hacme Bank, Hacme Book, Hacme Casino, Hacme Travel, nachgebildete Webapplikationen, die Lücken enthalten Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 58

59 Zum selbst ausprobieren (2) Wargames siehe dort Live CDs Damn Vulnerable Linux (DVL) Live-CD mit angreifbaren Anwendungen Backtrack Linux mit Tools für Penetration Testing weiteres auf: Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 59

60 ictf 2010 Findet am statt 17 Uhr (Freitag) bis 2 Uhr (Samstag) Team Wizard of DoS der TU Darmstadt nimmt teil Zuschauer sind willkommen ab 19 Uhr bis Ende Ort: Gebäude S4 14 der TU (Mornewegstr. 30), Raum steht noch nicht fest weitere Informationen auf Raum Link zum Scoreboard Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 60

61 Literatur [1] F. Gröbert, T. Kornau, L. Pimenidis: Is Teaching Hacking in Academia Ethical?, SIGINT, 2009 [2] M. Mink, R. Greifeneder: Evaluation of the Offensive Approach in Information Security Education, International Information Security Conference (SEC), 2010 [3] M. Liegl, M. Mink, F. Freiling: Datenschutz in digitalforensischen Lehrveranstaltungen, Datenschutz und Datensicherheit, 4, 2009 [4] C. Moch, F. Freiling: The Forensic Image Generator Generator. International Conference on IT Incident Management and IT Forensics (IMF), 2009 [5] F. Freiling, T. Holz, M. Mink: Reconstructing Peoples Lives: A Case Study in Teaching Forensic Computing, International Conference on IT Incident Management and IT Forensics (IMF), Hacker-Methoden in der IT-Sicherheitsausbildung Martin Mink 61

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink Hacker-Methoden in der IT- Sicherheitsausbildung Dr. Martin Mink Hacker-Angriffe 3.11.2010 Hacker-Methoden in der IT-Sicherheitsausbildung Dr. Martin Mink 2 Typische Angriffe auf Web- Anwendungen SQL Injection

Mehr

Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung

Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung Martin Mink Universität Mannheim 10. Deutscher IT-Sicherheitskongress des BSI Bonn, 23. Mai 2007 Vorstellung Lehrstuhl

Mehr

IT-Sicherheitsausbildung an der RWTH Aachen

IT-Sicherheitsausbildung an der RWTH Aachen IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-

Mehr

Quo vadis, Sicherheitsausbildung?

Quo vadis, Sicherheitsausbildung? Quo vadis, Sicherheitsausbildung? Martin Mink, CASED (TU Darmstadt) Workshop Reaktive Sicherheit in der Lehre auf der DIMVA 2010 Inhalt Lehrangebote zum Thema reaktive Sicherheit ohne Incident Management

Mehr

Das Hacker-Praktikum: IT-Sicherheit zwischen Lehre und Praxis

Das Hacker-Praktikum: IT-Sicherheit zwischen Lehre und Praxis Das Hacker-Praktikum: IT-Sicherheit zwischen Lehre und Praxis Dipl.-Inform. Martin Mink Lehr- und Forschungsgebiet Informatik 4 Verlässliche Verteilte Systeme Tag der Informatik 3.12.2004 Meldungen und

Mehr

Zusatzkurs im SS 2012

Zusatzkurs im SS 2012 Zusatzkurs im SS 2012 Datennetze Forschung Sicherheit Kursinhalt: Computer Forensics in Today's World Computer Forensics Lab Computer Investigation Process First Responder Procedures Incident Handling

Mehr

Capture The Flag-Team

Capture The Flag-Team Einleitung Capture The Flag-Team Hackergruppe Darmstadt Kickoff-Meeting Einleitung Es gibt keine Creditpoints für die Veranstaltung! Themengebiete Einleitung Kryptoanalyse Analysieren von Chiffretexten

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Money for Nothing... and Bits4free

Money for Nothing... and Bits4free Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, gilbert@iseclab.org Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung

Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung Martin Mink Universität Mannheim mink@informatik.uni-mannheim.de Kurzfassung: Aktuelle Trends in der IT-Sicherheitsausbildung

Mehr

Hacking. Seminare. IT-Sicherheit COMPLIANCE / SICHERHEIT. Datenschutz. Forensic. Datensicherheit. Penetration Testing. www.edc.de

Hacking. Seminare. IT-Sicherheit COMPLIANCE / SICHERHEIT. Datenschutz. Forensic. Datensicherheit. Penetration Testing. www.edc.de Seminare & Coaching Consulting Raumvermietung Geförderte Weiterbildung Testcenter Hacking Datenschutz Seminare Datensicherheit Forensic IT-Sicherheit Penetration Testing EDC-Business Computing GmbH COMPLIANCE

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Lehrstuhl für Informatik 1 (IT-Sicherheitsinfrastrukturen)

Lehrstuhl für Informatik 1 (IT-Sicherheitsinfrastrukturen) Lehrstuhl für Informatik 1 (IT-Sicherheitsinfrastrukturen) Friedrich-Alexander-Universität Erlangen-Nürnberg Felix Freiling Vorstellung der Vertiefungsgebiete 16.1.2013 1 2 2 Lehrstuhlübersicht 2 Professoren

Mehr

Herzlich willkommen zum Workshop

Herzlich willkommen zum Workshop Spring 2011 SIDAR - Graduierten-Workshop über Reaktive Sicherheit 21.-22. März 2011 Bochum, Deutschland Herzlich willkommen zum Workshop Sebastian Uellenbeck (HGI/RUB) 1/18 Idee des Spring Workshops Ziele

Mehr

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 1: 10.4.2015 Sommersemester 2015 h_da, Lehrbeauftragter Nachklausur IT- und Medientechnik Freitag, 24. April 2015 12.15 13.45 Uhr Raum A10/001 Allgemeines zur Vorlesung die Folien

Mehr

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11 IT-Security Awareness Schulungen Seite 1 von 11 Schulungen Langatmige PowerPoint-Vorträge gibt s woanders! Unsere Awareness-Schulungen und -Workshops werden frei nach Ihren Wünschen angepasst und beinhalten

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona. T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch

Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona. T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch Cyber Alpen Cup 2013 11. November 2013 Inhaltsverzeichnis 1 CYBER ALPEN CUP

Mehr

Carl Friedrich von Weizsäcker Friedensvorlesung. Cyber Security Cyber War Cyber Peace. Soziale Sicht. Prof. Dr. Tobias Eggendorfer

Carl Friedrich von Weizsäcker Friedensvorlesung. Cyber Security Cyber War Cyber Peace. Soziale Sicht. Prof. Dr. Tobias Eggendorfer Carl Friedrich von Weizsäcker Friedensvorlesung Cyber Security Cyber War Cyber Peace Soziale Sicht Cyber Internet? Computer? 2 Cyber-War Kriegsführung durch Angriffe auf IT-Systeme Cyber-Security Schutz

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

Cisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik

Cisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik Cisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik Die Schulungen der Cisco Academy finden in einem modern ausgestatteten Labor statt. 12 Arbeitsplätze stehen zur Verfügung, an denen

Mehr

Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren

Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren patrick.hof@redteam-pentesting.de http://www.redteam-pentesting.de netzwerk recherche 01./02.

Mehr

Treffen der der Fachgruppe SIDAR Security Intrusion Detection And Response

Treffen der der Fachgruppe SIDAR Security Intrusion Detection And Response Treffen der der Fachgruppe Security Intrusion Detection And Response der Gesellschaft für Informatik (GI) e.v. Michael Meier Technische Universität Dortmund Informatik VI Informationssysteme und Sicherheit

Mehr

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken IT-Sicherheit: Hacking für Administratoren Angriffe erkennen und Schutzmaßnahmen verstärken Aktualisiert für Windows 8 und Windows Server 2012 Infobroschüre zum Workshop IT-Sicherheit: Hacking für Administratoren

Mehr

Kommt Clean Code in Studium und Ausbildung zu kurz?

Kommt Clean Code in Studium und Ausbildung zu kurz? Kommt Clean Code in Studium und Ausbildung zu kurz? Björn Kimminich https://twitter.com/bkimminich https://linkedin.com/in/bkimminich http://gplus.to/bkimminich https://www.xing.com/profile/bjoern_kimminich

Mehr

SWISS CYBER STORM 3. Swiss Cyber Storm 3 - Security Konferenz! 12. - 15. Mai 2011, Rapperswil (CH) www.swisscyberstorm.com

SWISS CYBER STORM 3. Swiss Cyber Storm 3 - Security Konferenz! 12. - 15. Mai 2011, Rapperswil (CH) www.swisscyberstorm.com SWISS CYBER STORM 3 Swiss Cyber Storm 3 - Security Konferenz! 12. - 15. Mai 2011, Rapperswil (CH) EINLEITUNG 01 Herzlich Dank für Ihr Interesse am Swiss Cyber Storm 3 (SCS3)! Wir freuen uns, vom 12. -

Mehr

Compass Event 2009. Vorträge. Ivan Bütler 13. August 2009. Willkommen!

Compass Event 2009. Vorträge. Ivan Bütler 13. August 2009. Willkommen! Compass Event 2009 Willkommen! Wir freuen uns, Sie begrüssen zu dürfen. Ivan Bütler 13. August 2009 Ich freue mich Ihnen den Termin für den Compass Event 2009 bekanntzugeben. Am Donnerstag, 15. Oktober

Mehr

Hackerangriffe und Cyber Security im Jahr 2015

Hackerangriffe und Cyber Security im Jahr 2015 Hackerangriffe und Cyber Security im Jahr 2015 Prof. Dr. Sebastian Schinzel schinzel@fh-muenster.de Twitter: @seecurity (c) Prof. Sebastian Schinzel 1 Angriffe Angriff auf Sony Films Nov. 2014 Alle IT-Systeme

Mehr

Best of Cybersecurity

Best of Cybersecurity Best of Cybersecurity Das stellt sich vor Markus Kammerstetter https://www.seclab.tuwien.ac.at Verbund International s SecLab Wien ist Mitglied in der iseclab Familie: EURECOM

Mehr

Paradigmenwechseln in der Cyber Security Wie schützen wir uns in der Zukunft?

Paradigmenwechseln in der Cyber Security Wie schützen wir uns in der Zukunft? Paradigmenwechseln in der Cyber Security Wie schützen wir uns in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden Die Notwendigkeit Server technisch vor Angriffen zu schützen ist

Mehr

TeachING-LearnING.EU innovations: Flexible Fonds Projekte der 2. Ausschreibung 19. Juni 2012

TeachING-LearnING.EU innovations: Flexible Fonds Projekte der 2. Ausschreibung 19. Juni 2012 LearnING by doing TeachING-LearnING.EU innovations: Flexible Fonds Projekte der 2. Ausschreibung 19. Juni 2012 Experimental Learning 2 Hands-on experiments on a communication system Ruhr-Universität Bochum

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Rotary SH. Paul Schöbi, Cnlab AG

Rotary SH. Paul Schöbi, Cnlab AG Rotary SH Internet-Sicherheit Paul Schöbi, Cnlab AG 11. August 2008 Cnlab AG Cnlab AG Organisation - Gegründet 1997-10 Ingenieure Sit Rapperswil R il - Sitz - Im Besitz des Managements Cnlab AG Partner

Mehr

Antiforensik auf mobilen Endgeräten

Antiforensik auf mobilen Endgeräten Antiforensik auf mobilen Endgeräten Stefan Lambertz Betreuer: Prof. Dr. Marko Schuba FH AACHEN UNIVERSITY OF APPLIED SCIENCES Antiforensik auf Mobilen Endgeräten Stefan Lambertz 1 Übersicht Warum Antiforensik?

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Olaf Kroll-Peters Technische Universität Berlin

Olaf Kroll-Peters Technische Universität Berlin Technische Universität Berlin Ohne Begeisterung, welche die Seele mit einer gesunden Wärme erfüllt, wird nie etwas Großes zustande gebracht. Adolph von Knigge (1752-96) http://www.clipartseite.de/html/design_clipart.html

Mehr

Inhalt des Beitrages

Inhalt des Beitrages Takashi Linzbichler, Franz Niederl, Sybille Paar, Irmgard Schinnerl FH Joanneum Kapfenberg Heide-Rose Vatterrott Hochschule Bremen Inhalt des Beitrages Entstehung des Beitrages Kommunikationsplattform

Mehr

Testen von System- & Netzwerksicherheit. Seminar IT-Security HU Berlin 2004, Andreas Dittrich & Philipp Reinecke

Testen von System- & Netzwerksicherheit. Seminar IT-Security HU Berlin 2004, Andreas Dittrich & Philipp Reinecke 1 Testen von System- & Netzwerksicherheit 2 Gliederung Sicherheit im Allgemeinen Testbereiche Methodik und Standards Hilfsmittel im Speziellen nessus nmap Szenario im praktischen Teil 3 Fragen zur Sicherheit

Mehr

Ein kurzer Überblick über das Deutsche Honeynet Projekt

Ein kurzer Überblick über das Deutsche Honeynet Projekt Dependable Distributed Systems Ein kurzer Überblick über das Deutsche Honeynet Projekt Thorsten Holz Laboratory for Dependable Distributed Systems holz@i4.informatik.rwth-aachen.de Thorsten Holz Laboratory

Mehr

Reale Angriffsszenarien Advanced Persistent Threats

Reale Angriffsszenarien Advanced Persistent Threats IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats Jochen.schlichting@secorvo.de Seite 1 APT Ausgangslage Ablauf Abwehr Seite 2 Ausgangslage

Mehr

Web Application Security

Web Application Security Web Application Security WS 14/15 Sebastian Vogl, Christian von Pentz Lehrstuhl für Sicherheit in der Informatik / I20 Prof. Dr. Claudia Eckert Technische Universität München 07.10.2014 S. Vogl, C. von

Mehr

Web Application Testing

Web Application Testing Sicherheit von Web Applikationen - Web Application Testing Veranstaltung: IT-Sicherheitstag NRW, 04.12.2013, KOMED MediaPark, Köln Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz 5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz Oberstleutnant Elk Rohde IT-Zentrum Bundeswehr Fachgruppenleiter IT-Sicherheit Folie 1 Schutz der Informationen Informationen

Mehr

Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 21. März 2007 Technologieforum Telekommunikation IHK Aachen Februar 2007: Agenda Verfassungsschutz:

Mehr

Live Hacking auf eine Citrix Umgebung

Live Hacking auf eine Citrix Umgebung Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung

Mehr

Aktuelle Bedrohungen im Internet

Aktuelle Bedrohungen im Internet Aktuelle Bedrohungen im Internet Max Klaus, MELANI Bedrohungen von Webanwendungen Reto Inversini, BIT Botnetze webreaders.de/wp-content/uploads/2008/01/botnetz.jpg ISB / NDB Melde- und Analysestelle Informationssicherung

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

Häufigste Security-Lücken

Häufigste Security-Lücken Häufigste Security-Lücken Andreas Wisler GO OUT Production GmbH Dipl. Ing FH, CISSP, ISO 27001 Lead Auditor www.gosecurity.ch / wisler@goout.ch Agenda Gefahren Social Engineering Penetration Test Interne

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de

Mehr

Fraunhofer-Institut für Sichere Informationstechologie z. Hd. Herrn Dr. Volker Heinrich Rheinstraße 75 64295 Darmstadt

Fraunhofer-Institut für Sichere Informationstechologie z. Hd. Herrn Dr. Volker Heinrich Rheinstraße 75 64295 Darmstadt Interessiert? Aktuelle Stellenangebote des Fraunhofer SIT finden Sie auf unserer Internetseite unter der Rubrik»Jobs und Karriere«. Bewerben können Sie sich online über unser Karriereportal auf unserer

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

IT Sicherheit: Lassen Sie sich nicht verunsichern

IT Sicherheit: Lassen Sie sich nicht verunsichern IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software

Mehr

Janotta und Partner. Digitalisierung

Janotta und Partner. Digitalisierung Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und

Mehr

IT Sicherheit in Echtzeitumgebungen. Sicherheitskritische Datenübertragung im Energieversorgungssystem. Profn. Dr.-Ing.

IT Sicherheit in Echtzeitumgebungen. Sicherheitskritische Datenübertragung im Energieversorgungssystem. Profn. Dr.-Ing. IT Sicherheit in Echtzeitumgebungen Sicherheitskritische Datenübertragung im Energieversorgungssystem Fachhochschule in privater Trägerschaft der Deutschen Telekom AG mit staatlicher Anerkennung Studiengänge:

Mehr

Techniken und Werkzeuge für die IT-Sicherheit im Cloud-Computing und in verteilten Systemen

Techniken und Werkzeuge für die IT-Sicherheit im Cloud-Computing und in verteilten Systemen 1/ 19 Techniken und Werkzeuge für die IT-Sicherheit im Cloud-Computing und in verteilten Systemen Sommersemester 2013 LS14 - Arbeitsgruppe Software Engineering for Critical Systems 15.04.2013 Agenda LS14

Mehr

E-Learning an der Universität Wien

E-Learning an der Universität Wien Deutsch E-Learning an der Universität Wien Informationen für Lehrende Sehr geehrte Kollegin, sehr geehrter Kollege, dieser Informationsfolder soll Ihnen einen Überblick über die notwendigen Voraussetzungen

Mehr

Copyright Dr. Thomas Dübendorfer 1

Copyright Dr. Thomas Dübendorfer 1 Über Möglichkeiten und Risiken im Netz der Netze und ein Einblick in die Arbeitswelt bei Google Technikwoche, 22.-26.9.2008 Kantonsschule Luzern und Kollegium St. Fidelis in Stans Dr. Thomas Dübendorfer,

Mehr

Measuring the Security of Web Applications. OWASP Frankfurt, 25.11.08. The OWASP Foundation http://www.owasp.org

Measuring the Security of Web Applications. OWASP Frankfurt, 25.11.08. The OWASP Foundation http://www.owasp.org Germany 2008 Conference http://www.owasp.org/index.php/germany Measuring the Security of Web Applications Sebastian Schinzel Virtual Forge GmbH Frankfurt, 25.11.08 +49 622 1 868 900 Copyright The Foundation

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

Sicheres Cloud Computing Ein Oxymoron? Eine Provokation

Sicheres Cloud Computing Ein Oxymoron? Eine Provokation Sicheres Cloud Computing Ein Oxymoron? Eine Provokation Dirk Achenbach European Institute of System Security Institute of Cryptography and Security KIT University of the State

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

tubit Live Von "Bring-Your-Own-Environment" zu "Get-Your-System-Environment" Thomas Hildmann tubit IT Dienstleistungszentrum DFN Betriebstagung 2014

tubit Live Von Bring-Your-Own-Environment zu Get-Your-System-Environment Thomas Hildmann tubit IT Dienstleistungszentrum DFN Betriebstagung 2014 tubit Live Von "Bring-Your-Own-Environment" zu "Get-Your-System-Environment" Thomas Hildmann tubit IT Dienstleistungszentrum DFN Betriebstagung 2014 Agenda Einleitung: Worüber reden wir? Was sind unsere

Mehr

Forum 2A: Digitale Forensik Prof. Dr. Martin Rieger Hochschule Albstadt-Sigmaringen. Prof. Dr. Martin Rieger, Digitale Forensik

Forum 2A: Digitale Forensik Prof. Dr. Martin Rieger Hochschule Albstadt-Sigmaringen. Prof. Dr. Martin Rieger, Digitale Forensik Forum 2A: Digitale Forensik Prof. Dr. Martin Rieger Hochschule Albstadt-Sigmaringen 1 Hochschule Albstadt-Sigmaringen Typische kleine Hochschule : Ca. 3000 Studierende 80 Professoren 14 Bachelor-Studiengänge

Mehr

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP)

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP) Projekthistorie 08/2014-09/2014 Sicherheitsüberprüfung einer Kundenwebseite auf Sicherheitslücken Juwelier Prüfung der Kundenwebseite / des Online-Shops auf Sicherheitslücken Penetration Tester Sicherheitsüberprüfung

Mehr

und Digitale Signatur

und Digitale Signatur E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis

Mehr

Technische Hochschule Wildau Qualitätsmanagement. Ergebnisbericht. Öffentlicher Bericht für Fachbereiche

Technische Hochschule Wildau Qualitätsmanagement. Ergebnisbericht. Öffentlicher Bericht für Fachbereiche Technische Hochschule Wildau Qualitätsmanagement Ergebnisbericht Öffentlicher Bericht für Fachbereiche Kurs-Evaluation SoSe 2014 Fachbereich: Wirtschaft, Informatik, Recht Fragebogen: Lehrevaluation Fragebogen

Mehr

Interdisziplinäre Teamarbeit für die moderne Praxis. Dr. Eckehard Doerry, Fakultät Informatik Dr. Bridget Bero, Fakultät Umwelttechnik

Interdisziplinäre Teamarbeit für die moderne Praxis. Dr. Eckehard Doerry, Fakultät Informatik Dr. Bridget Bero, Fakultät Umwelttechnik Interdisziplinäre Teamarbeit für die moderne Praxis Dr. Eckehard Doerry, Fakultät Informatik Dr. Bridget Bero, Fakultät Umwelttechnik Kürze Übersicht des Vorhabens: Motivationen, Hintergründe, Projektthema

Mehr

DIE KUNST DER DIGITALEN VERTEIDIGUNG

DIE KUNST DER DIGITALEN VERTEIDIGUNG DIE KUNST DER DIGITALEN VERTEIDIGUNG Thomas Werth Widmung Wenn aus Liebe Leben wird, trägt das Glück einen Namen: - Maya - INHALT Vorwort Seite 11 Geleitwort Seite 16 Kapitel 1 Bedrohungen und Risiken

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

IT-Sicherheit IAIK 1

IT-Sicherheit IAIK 1 IT-Sicherheit IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter

Mehr

FACHHOCHSCHULE TECHNIKUM WIEN

FACHHOCHSCHULE TECHNIKUM WIEN » So spannend kann Technik sein!«> www.technikum-wien.at FACHHOCHSCHULE TECHNIKUM WIEN GRÖSSE IST NICHT IMMER EIN VERLÄSSLICHES GÜTEZEICHEN. Hier hat man eine große Auswahl. Die FH Technikum Wien ist die

Mehr

Gefahr durch Cookies. Antonio Kulhanek. Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity.

Gefahr durch Cookies. Antonio Kulhanek. Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity. Gefahr durch Cookies Antonio Kulhanek Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity.ch Rechtliche Hinweise Art. 143 StGB Unbefugte Datenbeschaffung

Mehr

Über Einzelheiten der Weiterbildungsstudiengänge orientiert der Studienplan (Study

Über Einzelheiten der Weiterbildungsstudiengänge orientiert der Studienplan (Study Studiengangreglement - «Diploma of Advanced Studies (DAS) in Clinical Trial Practice and Management» der Universität Basel - «Certificate of Advanced Studies (CAS) in Clinical Research I (Clinical Trial

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Einsatz von E-Learning in Vorlesungen und Seminaren

Einsatz von E-Learning in Vorlesungen und Seminaren Einsatz von E-Learning in Vorlesungen und Seminaren Erfahrungen und Erfolgskriterien für den praktischen Aufbau am Beispiel der Vermittlung von Kryptographie Hochschule Wismar Fakultät der Wirtschaftswissenschaften

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Juristenausbildung in China

Juristenausbildung in China Juristenausbildung in China von Yiying Yang, China University of Political Science and Law Wenn wir die Geschichte betrachten, dann wissen wir, dass die Magisterstudium/-ausbildung in Deutschland entstanden

Mehr

Internet-Sicherheit Die Herausforderung unserer Zeit

Internet-Sicherheit Die Herausforderung unserer Zeit Internet-Sicherheit Die Herausforderung unserer Zeit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Fernstudium Baulicher Brandschutz und Sicherheitstechnik

Fernstudium Baulicher Brandschutz und Sicherheitstechnik Baulicher Brandschutz und Sicherheitstechnik 20.02.2013 Masterfernstudiengang Baulicher Brandschutz und Sicherheitstechnik / Feuertrutz Messe Nürnberg Folie 1 Gliederung I. Allgemeine Struktur der Fernstudiengänge

Mehr

Mythen des Cloud Computing

Mythen des Cloud Computing Mythen des Cloud Computing Prof. Dr. Peter Buxmann Fachgebiet Wirtschaftsinformatik Software Business & Information Management Technische Universität Darmstadt 12.09.2012 IT-Business meets Science Prof.

Mehr

wir begleiten motivierte menschen. wir begleiten motivierte menschen. wir begleiten motivierte menschen.

wir begleiten motivierte menschen. wir begleiten motivierte menschen. wir begleiten motivierte menschen. ÜBERBLICK Kontext PERSPEKTIVEN DER ONLINE EDUCATION Ansätze, Trends, Strategien Trends und Strategien MCI Ansatz und Aktivitäten MCI Studiengang BWL Online Mag. Regina Obexer Learning Solutions Dr. Matthias

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Hacker als Berufsbild

Hacker als Berufsbild Hacker als Berufsbild Das Projekt Cyber Security Challenge Germany Prof. Dr. (TU NN) Norbert Pohlmann Professor für Informationssicherheit und Leiter des Instituts für Internet-Sicherheit if(is) Inhalt

Mehr

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten Tobias Hahn Fraunhofer Institut für sichere Informationstechnologie (SIT) Vorstellung Tobias Hahn Wissenschaftlicher

Mehr

Wie Unternehmen 2014 kompromittiert werden

Wie Unternehmen 2014 kompromittiert werden Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren

Mehr

Top Findings bei Security Audits. DI (FH) Wolfgang Köppl

Top Findings bei Security Audits. DI (FH) Wolfgang Köppl Top Findings bei Security Audits DI (FH) Wolfgang Köppl DI(FH) Wolfgang Köppl Top Findings bei Security Audits Absolvent Studiengang und Mediensicherheit / FH Hagenberg Gründer des Hagenberger Kreises,

Mehr

Irrwege vermeiden. Der Studifinder als Hilfsmittel für StuBOs zur Beratung von Schülerinnen und Schüler

Irrwege vermeiden. Der Studifinder als Hilfsmittel für StuBOs zur Beratung von Schülerinnen und Schüler Irrwege vermeiden. Der Studifinder als Hilfsmittel für StuBOs zur Beratung von Schülerinnen und Schüler Fachtagung 16.06.2015 Prof. Dr. Heinrich Wottawa Ruhr-Universität Bochum Fakultät für Psychologie

Mehr

Vorlesung Computerforensik. Kapitel 0: Formalia und Inhalt

Vorlesung Computerforensik. Kapitel 0: Formalia und Inhalt Harald Baier Formalia u. Inhalt / WS 2010/2011 1/22 Vorlesung Computerforensik Kapitel 0: Formalia und Inhalt Harald Baier Hochschule Darmstadt, CASED WS 2010/2011 Harald Baier Formalia u. Inhalt / WS

Mehr

Total Cost of Ownership Vergleich Linux/Windows

Total Cost of Ownership Vergleich Linux/Windows Aktuelle Themen der Informatik Total Cost of Ownership Vergleich Linux/Windows Tobias Walter CN7 Mai 2006 1 Agenda Was ist Total Cost of Ownership? 2005 North American Linux and Windows TCO Comparison

Mehr

Mathematik und Informatik

Mathematik und Informatik Der integrierte Bachelor-Studiengang Mathematik und Informatik Prof. Dr. Felix Freiling Universität Mannheim Fakultät für Mathematik und Informatik Freiling, Studientag, 21. November 2007 www.uni-mannheim.de

Mehr