Ausgewählte Angriffsvektoren

Größe: px
Ab Seite anzeigen:

Download "Ausgewählte Angriffsvektoren"

Transkript

1 AusgewählteAngriffsvektoren AusgewählteAngriffsvektoren René Lynx Pfeiffer Michael MiKa Kafka DeepSecIn DepthSecurityConference

2 Worumgeht's? MöglicheGegenspieler&Motivationen WegefürAngriffe Schwachstellen&Risiken Schadensbegrenzung

3 Sicherheit? IntegritätderVerbindungs /Gesprächsdaten VertraulichkeitderVerbindungs /Gesprächsdaten IdentitätderGesprächsteilnehmer VerfügbarkeitderInfrastruktur

4 Gegenspieler

5 Hackers Ursprüngeinden1970erJahren Telefonsysteme/ Phreaking BoardsystememitModemeinwahl Internet Motivation Neugierde ErkundenvonTechnologie Spaß(unterVorbehalt)

6 Hackerhüte WhiteHats ErkundenvonSchwachstellen Informieren,Absichern Schadenwirdmöglichstvermieden BlackHats AusnutzenvonSchwachstellenzueigenemVorteil persönlichergewinn SchadenwirdinKaufgenommen/beabsichtig GreyHats MischungausWhite/BlackHat

7 ScriptKiddies ScriptKiddieshabenwenigKnow How Einsatz gefundener Tools nichtzielgerichtet( targetsofopportunity ) MotivationAnerkennung Hacks sindtrophäen eigenesprache/kultur(z.b.l33tsp33k, ) ScriptKiddieswerdenmituntermißbraucht/ausgespielt kaumorganisiert

8 Hacktivismus politisch/religiös/kulturellmotiviert bekanntseitoktober1989 WANKWurm(ProtestgegenNukleartechnik) Zeichensetzen,Botschaftenhinterlassen ZieleabhängigvonAusrichtung Auswirkungenebenso

9 Hacktivismus Symptome VerändernvonWebseiten(Defacing) LahmlegenvonWebseiten(WebSit Ins) E Mail Bomben subversive Software SpiegelnvonWebseiten(Antizensur) Geo Bombing(überYouTube) anonymesbloggen(z.b.blogdelnarco)

10 Hacktivismus Beispiele

11 Cybercrime Profit digitalesorganisiertesverbrechen DiensteundWerkzeugekäuflich schlüsselfertig Baukastenprinzip WarensindInformation

12 Cybercrime Symptome Betrug(Phishing,Spamming) Informationsdiebstahl Konten,Kreditkarten Logins,Paßworte,Identitäten Erpressung Spionage

13 Cybercrime Markplätze

14 ZeroDays/0days ZeroDayssindunveröffentlichteSchwachstellen Schwachstellen(noch)nichtbehoben VerwendunginAngriffscode ZeroDayswerdengehandelt PreisejenachWirksamkeit/Plattformen gutezerodayswerdensparsameingesetzt Verteidigung betroffenesystemeunzugänglichmachen gestaffeltesicherheitsbarrieren

15 Angriffsvektorenund mittel

16 DerlangeWegüberServer

17 ModerneAbkürzungen

18 Desktops/Smartphones

19 Desktops/Smartphones(2) sehrvielsoftwarevorhanden reichhaltigeauswahlvondokumentenformaten automatischeverknüpfungen automatischeprogrammaufrufe AusführenvonCode Angriff Netzwerk,USB GeräteundDatenträger! Filtersindimmerunvollständig

20 WegezumDesktop

21 BrowserundkurzeLinks Sicheroderunsicher? ContentDistributionNetworks wählengeographischnächstenserver verschiedeneansichten derselben Webseite BrowserversteckenDetails BrowserstellenaktiveInhaltesofortdar

22 AktiveInhalte Inline Dokumente(PDF, ) Adobe Flash/Shockwave/AIR Microsoft Silverlight OracleJava JavaScript Audio /Videodaten 3D beschleunigtewebseiten(webgl)

23 Zombies ZombiessindinfizierteSysteme InfektiondurchViren/trojanischePferde InfektionswegWeboderNachrichten(E Mail, ) SystemesindComputer(PCs,Server,Mobiltelefone, ) ZombieserhaltenKommandos Command&Control(C&C)Kanal zentralesteuerung MechanismenfürUpdates

24 Zombies Symptome SystemkannkeineSymptomezeigen moderneschadsoftwaretarntsich Auffallenistunerwünscht Systemkannseltsamreagieren Internetverbindungistlangsam/instabil Detektionmeistmöglich,abhängigvonSchadsoftware

25 Bot Netzwerke Bot NetzwerkebestehenausZombie Systemen voneinigen1.000biszumehreren zombies zentralgesteuert Bot Netz BetreibervermietenNetzwerkefür SendenvonE Mail( Spam ) Spionage(Zugänge,Passworte, ) ÜberlastenvonDiensten geschätzte60bis150millionensystemesindinbot Netzen

26 Zombie Verbreitung

27 Bot Netzwerke(2)

28 Bot NetzwerkinAktion

29 DenialofService(DoS) LahmlegenvonSystemendurch ErschöpfenvonResourcen AusnutzenvonFehlerninSoftware/Protokollen kannnebeneffektsein kannweitereschritteverdecken Ablenkungsmanöver AusnutzenvonAbhängigkeiten VorbereitungweitererAttacken

30 DistributedDenialofService DoSmitvielenverschiedenenQuellen koordinierteattacke Quellenmüssensynchronisiertsein QuellenagierenaufKommandos sehrwirkungsvollgegenvieleziele VerteidigungnurimVerbundmöglich ISPmußmithelfen EinsatzContentDistributionNetworks(CDNs)

31 LowOrbitIonCannon ToolofteingesetztvonAnonymous(seit2006) ZielsindmeistWebserver

32 DigitaleZertifikate

33 Zertifikate,digitaleSignatur Certificate Authority Identity Certificate: Certificate info * Identity PubKI * Extensions Sig PrivKCA PrivKCA Hash Alg. Assym. Crypto PubKCA

34 Zertifikatsausstellung Identity Certificate Authority PrivKID PubKI PrivKCA Certif. R PubKCA eques t Requester Verification Identity Certificate: Certificate info * Identity PubKI Certificate info * Identity PubKI * Extensions * Extensions Sig PrivKCA Sig PrivKCA received

35 ZertifikatVerifikation1) Certificate Authority PrivKCA PubKCA Identity Self-signed Certificate: Requests "Root Certificate": Certificate info * Identity PubKCA Certificate info * Identity PubKCA * Extensions Sig PrivKCA * Extensions Sig PrivKCA received

36 ZertifikatVerifikation2) received Certificate Certificate info * Third Party "Root Certificate": Certificate info * Identity PubKCA PubKI * Extensions Sig PrivKCA * Extensions Sig PrivKCA Verify received Identity Certificate

37 ZertifikatVerifikation:Probleme Unklarheiten: WelchenRootZertifikatenvertraueich? WohatdieIdentitysignierenlassen? HatdieCAsauberverifiziert? GrundsätzlichesVertrauen ÜberprüfungNachfragenurexplizit CRLbzw.OCSP

38 VorfällebeimSignieren Verisign,Januar2001 SigniertzweiZertifikate"für"Microsoft Requestwargefälscht Zertifikatfür"CodeSigning" ZweiMonateunentdeckt: "Inmid March2001,VeriSign,Inc.,advisedMicrosoftthaton January29and30,2001,itissuedtwoVeriSignClass3code signing digitalcertificatestoanindividualwhofraudulentlyclaimedtobea Microsoftemployee "

39 FalschausgestellteZertifikate: FalschausgestellteZertifikate: ErfolgreicheMitMAttacke Wirdnichterkannt KeineVerknüpfungZwischenCAundIdentity Risikenz.B.Etisalat,ArabischeEmirate: Seit2005als"TrustedRoot"erkannt(Cybertrust) SchlechteErfahrungenmitBlackberry2009 GiltfürhunderteweitereOrganisationen...

40 GestohleneZertifikate Stuxnet(enthieltZertifikatefürJMicron&Realtek) VerwendetgestohleneZertifikate EntdecktvonESET

41 GestohleneZertifikate ComodoIncident2011: "IchSunbrokeintoComodo'sItalianregistrationauthority,called ComodoItaly,andonMarch15usedComodo'ssystemsto fraudulentlyissueninedigitalcertificates." Stelltunteranderemzwei"CertificateSigning"Zertifikateaus.

42 HilftExtendedValidation? ExtendedValidation: RichtlinienvonCA/BrowserForum(Ca.30bis40MitgliederOct 2009) Zielsetzungen: "IdentifythelegalentitythatcontrolsaWebsite" "EnableencryptedcommunicationswithaWebsite" "Identifythesourceofexecutablecode" "ThesecondarypurposesofanEVCertificatearetohelp establishthelegitimacyofabusiness" "addressingproblemsrelatedtophishing,malware,andother formsofonlineidentityfraud"

43 EVUmsetzung: SpeziellOIDsz.B.: ComodoEVCPS BrowserzeigenzusätzlicheMerkmale StanfordUniversity2006: "Extendedvalidationdidnothelpusersdefendagainsteither attack" "Extendedvalidationdidnothelpuntrainedusersclassifya legitimatesite" "Trainingcausedmorerealandfraudulentsitestobeclassifiedas legitimate"

44 ZumSchmunzeln:

45 FazitdigitaleZertifikate: KomplexeTechnik VieleMitspieler Nichtjederistvertrauenswürdig Anwenderistüberfordert UmfangreicheAngriffsvektoren Incidentswerdenoftspäterkannt

46 InternetRouting

47 RoutingAngriffeimInternet InternetisteinNetzvonNetzen KeinenZentraleRegistrierung,wermitwemredet FalscheRoutingInformationdenkbar: GenauereInformationbevorzugt Z.B. BerlinCharlottenburg odernur Berlin

48 Internet:EinNetzvonNetzen Vertrauenimplizit Routing(weiterleitenvonDaten)kannnichtverifiziertwerden. Dynamischesverhalten. FalscheRoutingInformationkanneingeschleustwerden(siehe folgendeseiten). Erkennungsehrschwer.

49 EinRoutingAngriff Wien Berlin Wien Hietzing Wien Hietzing Berlin Charlottenburg Berlin Charlottenburg

50 KombinierteAttacken Attackentretenselteneinzelnauf Kombination zurablenkung/vortäuschung/verwirrung zurübernahmevonsystemenalsangriffsplattform zumattackierenmehreresystemarten EinsatzkombinierterSchadsoftware

51 Fragen? asweknow,thereareknownknowns.there arethingsweknowweknow.wealsoknow thereareknownunknowns.thatistosaywe knowtherearesomethingswedonotknow. Buttherearealsounknownunknowns the oneswedon'tknowwedon'tknow. DonaldRumsfeld, ,Departmentof Defensenewsbriefing

52 Überuns The DeepSec IDSC is an annual European two day in depth conferenceoncomputer,network,andapplicationsecurity.weaimto bring together the leading security experts from all over the world. DeepSec IDSC is anon product, non vendor biased conference event. Intended target audience: Security Officers, Security Professionals and Product Vendors, IT Decision Makers, Policy Makers, Security /Network /Firewall Admins, Hackers and Software Developers. Web:https://deepsec.net/ Blog:http://blog.deepsec.net/

Sicherheit in Mobilfunknetzen

Sicherheit in Mobilfunknetzen SicherheitinMobilfunknetzen Worumgeht's? Mobilfunknetzwerke(GSM) Sicherheit Schwachstellen&Risiken Schadensbegrenzung Sicherheit? IntegritätderVerbindungs /Gesprächsdaten VertraulichkeitderVerbindungs

Mehr

VoIP Sicherheitsbetrachtung

VoIP Sicherheitsbetrachtung VoIPSicherheitsbetrachtung Worumgeht's? Informations Telefonie(IT) SicherheitundRisiken AnleitungenfürSkeptiker StrategienzurSchadensbegrenzung Tools Sicherheit? IntegritätderVerbindungs /Gesprächsdaten

Mehr

Gehackte Webapplikationen und Malware

Gehackte Webapplikationen und Malware 2014-04-11 Vorstellung Beispiel Motivation Veraltete Webanwendungen Betreibe kleinen Webhoster (schokokeks.org), Fokus auf Datenschutz, Sicherheit, freie Software Zahlen: 2 Admins, ca. 300 Kunden, 1000

Mehr

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

wo werden die Daten besser geschützt?

wo werden die Daten besser geschützt? Android & ios wo werden die Daten besser geschützt? [twitter]heute ein Versuch: Live Tweet aus dem Vortrag heraus. Live-Stream: http://unfuck.eu/2012/live-stream @ThinkingObjects [/ twitter] Who we are

Mehr

Sicherheit und ebusiness

Sicherheit und ebusiness Sicherheit und ebusiness Andreas Ebert Regional Technology Officer European Union Microsoft Corporation andrease@microsoft.com Unser Netzwerk ist sicher. Nicht wahr? Klar. Keine Sorge. Wir haben einige

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Reale Angriffsszenarien Advanced Persistent Threats

Reale Angriffsszenarien Advanced Persistent Threats IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats Jochen.schlichting@secorvo.de Seite 1 APT Ausgangslage Ablauf Abwehr Seite 2 Ausgangslage

Mehr

Im Zielvisier der Hacker Gegenmaßnahmen leicht gemacht

Im Zielvisier der Hacker Gegenmaßnahmen leicht gemacht Im Zielvisier der Hacker Gegenmaßnahmen leicht gemacht Hochschule Augsburg HSASec Forschungsgruppe IT- Security + Forensik Vorstellung der HSASec Benjamin Kahler PenetraAonstests ISO 27000- bezogene Tests,

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Alles Terroristen! Ein Überblick aus der Perspektive der IT-Sicherheit. Lars Fischer. IT-Sicherheitsmanagement Fakultät III Universität Siegen

Alles Terroristen! Ein Überblick aus der Perspektive der IT-Sicherheit. Lars Fischer. IT-Sicherheitsmanagement Fakultät III Universität Siegen Alles Terroristen! Ein Überblick aus der Perspektive der IT-Sicherheit Lars Fischer IT-Sicherheitsmanagement Fakultät III Universität Siegen Überblick Waffen und Bewaffnete im Internet Cyberterrorismus

Mehr

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der

Mehr

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV Empfehlungen zu einem wirksamen Schutz vor Internetgefahren Bodo Erbach, Bereichsleiter MV Internetsicherheit ets e e t heute wachsende Bedarfe unsere Empfehlungen messerknecht und Astaro Astaro Overview

Mehr

The app the crashes, before the breakpoint is reached: Code to the event:

The app the crashes, before the breakpoint is reached: Code to the event: I have set a breakpoint in an asyc event-handler to ListView.ItenTapped-Event (see screenshot below): I then tap on an ListView-entry on my iphone 5 The app the crashes, before the breakpoint is reached:

Mehr

Internetplatz Schweiz

Internetplatz Schweiz Internetplatz Schweiz Wie sicher sind wir? Zürich, 6. November 2012 Dr. Serge Droz serge.droz@switch.ch Agenda Vorstellung Bedrohungslage CERTs in der Schweiz Diskussion 2 SWITCH Förderstiftung Die Stiftung

Mehr

Web Application Security

Web Application Security Web Application Security Was kann schon schiefgehen. Cloud & Speicher Kommunikation CMS Wissen Shops Soziale Netze Medien Webseiten Verwaltung Chancen E-Commerce Kommunikation Globalisierung & Digitalisierung

Mehr

Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH

Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH - Henry Ford, 1863-1947 Individuelle erreichbarkeit Sicherheit und Regulatorien Verteilte Teams Partner und Kunden Hohe Kosten

Mehr

Projekt Copernicus oder Sophos UTM, quo vadis?

Projekt Copernicus oder Sophos UTM, quo vadis? Projekt Copernicus oder Sophos UTM, quo vadis? Was bisher geschah Sophos kauft im Februar 2014 den indischen Firewall Anbieter Cyberoam Technologies. gegründet 1999, 550 Mitarbeiter Next-Generation Firewall

Mehr

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011 Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich

Mehr

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats

Mehr

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities

Mehr

Cloud Computing in Deutschland

Cloud Computing in Deutschland Cloud Computing in Deutschland Aktionsfelder der EuroCloud Deutschland im europäischen und globalen Kontext BMWI Cloud Computing 2012 Berlin, 19.04.2012 Unser Verständnis der Cloud Cloud Computing ist

Mehr

Firewall oder Router mit statischer IP

Firewall oder Router mit statischer IP Firewall oder Router mit statischer IP Dieses Konfigurationsbeispiel zeigt das Einrichten einer VPN-Verbindung zu einer ZyXEL ZyWALL oder einem Prestige ADSL Router. Das Beispiel ist für einen Rechner

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Stefan Marienfeld Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Stefan Marienfeld Gliederung

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Begrüßung & zur Sicherheitslage

Begrüßung & zur Sicherheitslage Begrüßung & zur Sicherheitslage Hergen Harnisch harnisch@rrzn.uni hannover.de Hergen Harnisch, Begrüßung & zur Sicherheitslage, 20. November 2012 Seite 1/25 Programm Montag 19.11.12 09:15 10:00 Sicherheitslage

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Session 6: Projektvorstellung Transferprojekt itsowl-tt-tpm 18. August 2015, Gütersloh. www.its-owl.de

Session 6: Projektvorstellung Transferprojekt itsowl-tt-tpm 18. August 2015, Gütersloh. www.its-owl.de Session 6: Projektvorstellung Transferprojekt itsowl-tt-tpm 18. August 2015, Gütersloh www.its-owl.de Agenda Abschlusspräsentation itsowl-tt-tpm Einführung Zielsetzung Ergebnisse Resümee und Ausblick it

Mehr

Risiko-Management für IT-Unternehmen

Risiko-Management für IT-Unternehmen Risiko-Management für IT-Unternehmen Risiken erkennen, bewerten, vermeiden, vernichten und versichern Frankfurt den 28.02.2013 IT-Sicherheit schützt Ihre Unternehmenswerte Gefahren Folgen Angriffsziele

Mehr

Connect Your Independent HP Business Technology Community

Connect Your Independent HP Business Technology Community Connect Your Independent HP Business Technology Community Dr. Heinz-Hermann Adam Connect Deutschland 1. Vorsitzender Connect Wordwide Secretary-Treasurer adam@connect-community.de Oliver Bach Community

Mehr

Kapsch BusinessCom AG. Risiko des Unternehmens. Werte, Bedrohung und Verletzbarkeit

Kapsch BusinessCom AG. Risiko des Unternehmens. Werte, Bedrohung und Verletzbarkeit Risiko des Unternehmens Werte, Bedrohung und Verletzbarkeit 33 Risikoabschätzung > Sicherheit ist Risikoabschätzung > Es gibt keine unknackbaren Code > Wie lange ist ein Geheimnis ein Geheimnis? > Wie

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht die IT-Sicherheit Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht IT-Sicherheit Aktuelle Risiken und Schutzmassnahmen TEFO 2011

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

Capture The Flag-Team

Capture The Flag-Team Einleitung Capture The Flag-Team Hackergruppe Darmstadt Kickoff-Meeting Einleitung Es gibt keine Creditpoints für die Veranstaltung! Themengebiete Einleitung Kryptoanalyse Analysieren von Chiffretexten

Mehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr Zentrum für Informationstechnik (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen Vortragender: Oberst Dipl. Inform. Gerd Weiß Leiter Geschäftsbereich IT-Sicherheit / Cyber Defence

Mehr

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität? Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten Operations Intelligence mit der Next Generation Firewall Achim Kraus Palo Alto Networks Inc. 11.2013 Sichtbarkeit & Transparenz: Entscheidungsqualität?

Mehr

Was Ihr Cloud Vertrag mit Sicherheit zu tun hat

Was Ihr Cloud Vertrag mit Sicherheit zu tun hat Was Ihr Cloud Vertrag mit Sicherheit zu tun hat EC Deutschland 14 Mai 2013- Konzerthaus Karlsruhe Ziele des Vortrags - ein Weg in die Cloud 1. Sicherheit eine mehrdimensionalen Betrachtung 2. Zusammenhang

Mehr

Security Awareness als Produktpaket und Beratungsprojekt

Security Awareness als Produktpaket und Beratungsprojekt Wir schützen vertrauliche Daten. Informationssicherheit - Herzstück des Unternehmens 2. Sicherheitsforum südliches Sachsen-Anhalt des VSWM Marcus Beyer, Architect Security Awareness, ISPIN AG Agenda Pyramide

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Fokus Event 26. August 2014

Fokus Event 26. August 2014 Fokus Event 26. August 2014 Meet & Explore @ Deutsche Telekom Markus Gaulke Vorstand COBIT / Konferenzen 1 Agenda Bericht über Neuigkeiten aus dem Germany Chapter Fachvortrag mit anschließender Diskussion

Mehr

Browser-(Un)Sicherheit Ein buntes Programm

Browser-(Un)Sicherheit Ein buntes Programm Sven Türpe Browser-(Un)Sicherheit Ein buntes Programm Rheinlandtreffen 2009 http://testlab.sit.fraunhofer.de Tolle Sachen: Sicherheit als Klassifikationsproblem What is the shape of your security policy?

Mehr

Der LinuxTag 2012 in Berlin! 23. 26. Mai 2012 1

Der LinuxTag 2012 in Berlin! 23. 26. Mai 2012 1 Der LinuxTag 2012 in Berlin! 23. 26. Mai 2012 1 Der LinuxTag Bedeutendster Treffpunkt in Europa rund um Linux und Open Source Eine Veranstaltung in Kooperation mit dem LinuxTag e.v. Zum sechsten Mal in

Mehr

Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation

Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation Volker Marschner CISSP, Security Consultant Sourcefire GmbH, now part of Cisco Alle waren wurden smart sicher gehackt

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert)

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Anwendung Rechnernetze 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Übersicht Schwerpunkte Netzwerk Microsoft.NET Dienste und Enterprise Computing Sicherheit Praktikum

Mehr

Wirtschaftspionage heute. Wolfram Nötzel Business Manager IT Security & Datacenter Services

Wirtschaftspionage heute. Wolfram Nötzel Business Manager IT Security & Datacenter Services Wirtschaftspionage heute Wolfram Nötzel Business Manager IT Security & Datacenter Services Wirtschaftsspionage NRW Inhaber- oder familiengeführte Unternehmen setzen bei ihren Mitarbeitern auf das Vertrauensprinzip.

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

Novell for Education. Beratung - Systembetreuung - Supporting Implementation von Ausbildungsschienen für österreichische Schulen

Novell for Education. Beratung - Systembetreuung - Supporting Implementation von Ausbildungsschienen für österreichische Schulen Novell for Education 08.10.2007 Wolfgang Bodei / Thomas Beidl Folie 1 The Goal of n4e is an effective increase of quality in terms of Design Operation Administration of Novell based school network infrastructures

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Dienst für Analyse und Prävention IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Agenda Die zentrale Rolle der Informationstechnologie in der globalisierten

Mehr

PKI-Lösungen in Windows-Netzwerken

PKI-Lösungen in Windows-Netzwerken Döres AG Stolberger Straße 78 50933 Köln Telefon: 0221-95 44 85-0 Telefax: 0221-95 44 85-80 Internet: www.doeres.com PKI-Lösungen in Windows-Netzwerken Agenda: I. zur Thema Windows PKI: Vorstellung einer

Mehr

Konfigurationsbeispiel

Konfigurationsbeispiel ZyWALL 1050 dynamisches VPN Dieses Konfigurationsbeispiel zeigt, wie man einen VPN-Tunnel mit einer dynamischen IP-Adresse auf der Client-Seite und einer statischen öffentlichen IP-Adresse auf der Server-Seite

Mehr

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe Cameraserver mini commissioning Page 1 Cameraserver - commissioning Contents 1. Plug IN... 3 2. Turn ON... 3 3. Network configuration... 4 4. Client-Installation... 6 4.1 Desktop Client... 6 4.2 Silverlight

Mehr

Skype for Business «Up and running» in 30 Minuten

Skype for Business «Up and running» in 30 Minuten Fließtext Skype for Business «Up and running» in 30 Minuten ADN. AGENDA. 1. ADN. Vorstellung Sascha Reiß. 2. ADN. SfB in 30 Minuten nur wie? 3. ADN. Vorstellung René Kammer. 4. ADN. SfB Up and running.

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Advanced Persistent Threat

Advanced Persistent Threat Advanced Persistent Threat Ivan Bütler Compass Security AG, Schweiz Ivan.buetler@csnc.ch Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel.+41 55-214 41 60 Fax+41 55-214 41 61

Mehr

Einfache Nutzung von D-Grid Zertifikaten

Einfache Nutzung von D-Grid Zertifikaten Einfache Nutzung von D-Grid Zertifikaten Jürgen Falkner, Fraunhofer IAO Projekt Gap-SLC 5. D-Grid Security Workshop, Göttingen J. Falkner & Team PKeasy (1) D-Grid Security Workshop 29.09.2010 Motivation

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Vetideas Warum? Weil wir es können! Menschen Werkzeuge Möglichkeiten. Vetmeduni Vienna / email: vetmediathek@vetmeduni.ac.at

Vetideas Warum? Weil wir es können! Menschen Werkzeuge Möglichkeiten. Vetmeduni Vienna / email: vetmediathek@vetmeduni.ac.at Vetideas Warum? Weil wir es können! Menschen Werkzeuge Möglichkeiten Vetmeduni Vienna / email: vetmediathek@vetmeduni.ac.at Vetideas Woher? Das Unerwartete Neues Wissen Unstimmigkeiten bei vorhandenen

Mehr

Seminar Timed Automata

Seminar Timed Automata Einführungsveranstaltung Thomas Noll Henrik Bohnenkamp Software Modeling and Verification Group 17. Juli 2008 Zielsetzung Einführung Termine Themen Inhalt des Seminars Methoden zur Gewährleistung der Korrektheit

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

Autor: St. Dahler. Für Phase 2, der eigentlichen Verschlüsselung der Daten stellen Sie das ESP Protokoll ein mit der Verschlüsselung DES3 und SHA1.

Autor: St. Dahler. Für Phase 2, der eigentlichen Verschlüsselung der Daten stellen Sie das ESP Protokoll ein mit der Verschlüsselung DES3 und SHA1. IPSec Verbindung zwischen Watchguard und Bintec IPSec zwischen Watchguard und X1200 - auf beiden Seiten statische IP-Adressen IP: 81.213.30.2 IPSec-Tunnel IP: 62.134.120.112 Internet IP: 192.168.200.1

Mehr

Safe Harbor Statement

Safe Harbor Statement Sichere Forms-Anwendungen mit dem Java Plug-In und Zertifikaten Wolfgang Weigend / Jürgen Menge Sales Consulting Oracle Deutschland B.V. & Co. KG Safe Harbor Statement The following is intended to outline

Mehr

Compass Event 2009. Vorträge. Ivan Bütler 13. August 2009. Willkommen!

Compass Event 2009. Vorträge. Ivan Bütler 13. August 2009. Willkommen! Compass Event 2009 Willkommen! Wir freuen uns, Sie begrüssen zu dürfen. Ivan Bütler 13. August 2009 Ich freue mich Ihnen den Termin für den Compass Event 2009 bekanntzugeben. Am Donnerstag, 15. Oktober

Mehr

Cyberspionage konkrete Bedrohung?

Cyberspionage konkrete Bedrohung? Cyberspionage konkrete Bedrohung? walter.sprenger@csnc.ch TEFO, 19. November 2015 Compass Security Schweiz AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel +41 55 214 41 60 Fax +41 55 214 41 61 team@csnc.ch

Mehr

EMC² Global Financial Services

EMC² Global Financial Services EMC² Global Financial Services Partner Bootcamp 10. Juni 2011 Bad Kleinkirchheim Christian Bauer 1 EMC Global Financial Services (GFS) GFS Technology Lifecycle und Finanzierungsprogramme für unsere Partner

Mehr

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz 5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz Oberstleutnant Elk Rohde IT-Zentrum Bundeswehr Fachgruppenleiter IT-Sicherheit Folie 1 Schutz der Informationen Informationen

Mehr

Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar

Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar Prevent. Detect. Respond. Arnold Erbslöh Senior IT Consultant 4. November 2014 Reale Bedrohung Es ist keine Frage ob, sondern

Mehr

Malware in Deutschland

Malware in Deutschland Malware in Deutschland Wie Internetkriminelle den Markt sehen >>> Foto: www.jenpix.de / pixelio.de Agenda Über die NetUSE AG und mich Zeitliche Entwicklung von Malware Wachstum bei neuer Malware Infektionspunkte

Mehr

e-identity und e-card: Identity-Standards: weniger ist mehr!

e-identity und e-card: Identity-Standards: weniger ist mehr! e-identity und e-card: Identity-Standards: weniger ist mehr! Standards: warum, wofür und von wem? Was kann Deutschland nützen: 28. November 2008 im BMWi Dipl. Wirtsch.-Ing. Arno Fiedler Nimbus Technologieberatung

Mehr

Brainstorming & Saaldiskussion Upcoming Security Nightmares

Brainstorming & Saaldiskussion Upcoming Security Nightmares Brainstorming & Saaldiskussion Upcoming Security Nightmares oder: worüber wir nächstes Jahr lachen werden Berlin, den 29.12.2004 Moderation ron @ ccc.de frank @ ccc.de Agenda Security Nightmares, die wir

Mehr

Wie Unternehmen 2014 kompromittiert werden

Wie Unternehmen 2014 kompromittiert werden Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren

Mehr

Schon mal gehackt worden? Und wenn nein woher wissen Sie das?

Schon mal gehackt worden? Und wenn nein woher wissen Sie das? Andreas Tomek CISSP,CISA,MCSE,MCITP,CPTS, CISA MCITP CPTS AMBCI Security Research Sicherheitsforschung GmbH atomek@securityresearch.at yresearch.at Schon mal gehackt worden? Und wenn nein woher wissen

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

12 Jahre lang immer wieder alles anders

12 Jahre lang immer wieder alles anders 12 Jahre lang immer wieder alles anders Wieland Alge, GM EMEA (vormals CEO phion) Wien, 21. November 2011 Agenda Für einen Erfahrungsbericht ist die Redezeit ein Witz Deshalb nur ein kleiner Überblick

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

DNS & DNSSEC. Simon Mittelberger. DNS und DNSSEC. Eine Einführung. 12. und 13. Januar, 2011. 12. und 13. Januar, 2011 1 / 66

DNS & DNSSEC. Simon Mittelberger. DNS und DNSSEC. Eine Einführung. 12. und 13. Januar, 2011. 12. und 13. Januar, 2011 1 / 66 DNS und Eine Einführung 12. und 13. Januar, 2011 12. und 13. Januar, 2011 1 / 66 DNS Infrastruktur DNS DNS Angriffe DDOS Domain Name System DNS Amplification DNS-Spoofing DNS-Cache- Poisoning 12. und 13.

Mehr

Microsoft Azure Fundamentals MOC 10979

Microsoft Azure Fundamentals MOC 10979 Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden

Mehr

Advertising Apocalypse Now. Thorsten Schröder (ths@ccc.de) Frank Rieger (frank@ccc.de)

Advertising Apocalypse Now. Thorsten Schröder (ths@ccc.de) Frank Rieger (frank@ccc.de) Advertising Apocalypse Now Thorsten Schröder (ths@ccc.de) Frank Rieger (frank@ccc.de) Warum dieser Talk? Ad-Wars Episode II: Ad-Blocker-Blocker-Kampagnen Malwaretising-Kampagnen Cyber-Werbung ist ein Risiko

Mehr

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

HP User Society. Wir bewirken mehr. DECUS München e.v.

HP User Society. Wir bewirken mehr. DECUS München e.v. DECUS München e.v. Reden Sie mit. 2004 Hewlett-Packard Development Company, L.P. + 2005 DECUS München e.v. The information contained herein is subject to change without notice Wir bewirken mehr. Größte

Mehr

Password Management. Password Management Guide MF-POS 8

Password Management. Password Management Guide MF-POS 8 Password Management Password Management Guide MF-POS 8 MF-POS8 Einleitung Dieses Dokument beschreibt die Passwortverwaltung des Kassensystems MF-POS 8. Dabei wird zwischen einem Kellner und einem Verwaltungsbenutzer

Mehr

Bloomberg-University Schulungen in München

Bloomberg-University Schulungen in München Bloomberg-University Schulungen in München -Stand: 03.11.2014- Alle Schulungen finden in der Maximilianstraße 2a in 80539 München statt. (Angaben bitte selbstständig am Bloomberg-Terminal auf Richtigkeit

Mehr

Wie installiere ich das CAcert Root-Zertifikat?

Wie installiere ich das CAcert Root-Zertifikat? Wie installiere ich das CAcert Root-Zertifikat? 1. Internet Explorer / Outlook...1 2. Mozilla...4 3. Firefox...4 4. Thunderbird...5 5. Opera...9 1. Internet Explorer / Outlook Bitte gehen Sie zu der Adresse

Mehr

SEODisc. Analyse SEO vergifteter Suchmaschinenergebnisse. Matthias Meyer. TU Dortmund / G Data

SEODisc. Analyse SEO vergifteter Suchmaschinenergebnisse. Matthias Meyer. TU Dortmund / G Data SEODisc Analyse SEO vergifteter Suchmaschinenergebnisse Matthias Meyer TU Dortmund / G Data Inhalt SEO Grundlagen Interesse der Angreifer Das SEODisc Analysesystem Evaluation und Ergebnisse 12. Deutscher

Mehr

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker?

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? Dipl.-Inform. Dominik Vallendor 14. November 2013 Tralios IT GmbH www.tralios.de Über mich Dipl.-Inform. Dominik

Mehr

Exchange Server 2007 im Überblick

Exchange Server 2007 im Überblick Exchange Server 2007 im Überblick Daniel Melanchthon Technologieberater Developer Platform & Strategy Group Microsoft Deutschland GmbH Investitionen Built-in Protection Hohe Verfügbarkeit zu geringeren

Mehr

Wonderware 2014. InTouch 11.0 Wonderware InTouch 2014

Wonderware 2014. InTouch 11.0 Wonderware InTouch 2014 März 2014 2014 Invensys. All Rights Reserved. The names, logos, and taglines identifying the products and services of Invensys are proprietary marks of Invensys or its subsidiaries. All third party trademarks

Mehr

{ Light up the Web } Oliver Scheer. Evangelist Microsoft Deutschland

{ Light up the Web } Oliver Scheer. Evangelist Microsoft Deutschland { Light up the Web } Oliver Scheer Evangelist Microsoft Deutschland { Light up the Web } Oliver Scheer Evangelist Microsoft Deutschland Was ist Silverlight? Tools für Silverlight Designer-Developer-Workflow

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

secunet Security Networks AG Automotive Spezifische Herausforderungen bei Online Zugängen im Fahrzeug

secunet Security Networks AG Automotive Spezifische Herausforderungen bei Online Zugängen im Fahrzeug secunet Security Networks AG Automotive Spezifische Herausforderungen bei Online Zugängen im Fahrzeug Automotive Software Engineering - Kolloquium, TU Darmstadt 23. Juni 2009 Dr. Marc Lindlbauer, Leiter

Mehr