Extrusion Detection: Monitoring, Detecting, and Characterizing Internal Infections

Größe: px
Ab Seite anzeigen:

Download "Extrusion Detection: Monitoring, Detecting, and Characterizing Internal Infections"

Transkript

1 Diss. ETH No TIK-Schriftenreihe Nr. 146 Extrusion Detection: Monitoring, Detecting, and Characterizing Internal Infections A dissertation submitted to ETH ZURICH for the degree of Doctor of Sciences presented by Elias Raftopoulos Master of Science in Computer Science born May 22, 1981 citizen of Greece accepted on the recommendation of Prof. Dr. Bernhard Plattner, examiner Prof. Dr. Xenofontas Dimitropoulos, co-examiner Prof. Dr. Evangelos Markatos, co-examiner Dr. Christian Kreibich, co-examiner 2014

2 Abstract It is never impossible for a piece of malware to infect a computer system, only improbable. The deployment of large networked systems in critical domains such as financial, military, health and government infrastructures necessitates the existence of security assurances in building software and networking components. These systems are often part of an unbounded network, such as the Internet, with no centralized authority, predefined security policies and trust relations. Thus, they allow dynamic memberships where authorization schemes are not enforced, and are based on localized administration. Although, security experts struggle to fend off these infrastructures, it has been proven that even well administered networks exhibit difficulties defending effectively against modern sophisticated malware threats. The existence of compromised machines within the premises of any monitored infrastructure should be considered a certainty. Therefore, it is no longer sufficient for security practitioners to harden the network perimeter by deploying network defenses, such as firewalls, and limiting the network services exposed to the internet. Internal hosts must be protected and, thus, traffic generated from them must be monitored for signs of compromise. This signals a shift from the traditional fortress concept, that would perceive the network security to be as good as the effectiveness of its perimeter defenses. Security practitioners cannot solely focus on intrusion detection, but need effective tools to perform extrusion detection, i.e., methods to detect and monitor hosts within their network that are already infected by malware.

3 iv Abstract Motivated by this problem, in this work, we introduce a holistic approach for detecting infected machines within the internal monitored network. First, we tailor a novel IDS alert correlator that detects internal infections with a low false positive rate of 15%. Our heuristic uses an information theoretic measure to identify statistically significant temporal associations between a selected pool of alerts. In this way it detects the multi-stage alert signature generated by malicious hosts within the network. Second, we perform a systematic validation of detected infections on live hosts within the production environment. Based on our experiment, we describe how to leverage heterogeneous security data sources to remotely diagnose live infections in a large production network and evaluate their utility in making an assessment. Third, we tailor a decision support tool based on the C4.5 algorithm that reflects how low-level evidence from diverse security sources can be combined to diagnose different families of malware. The derived tool encodes a large part of the decisions of the analyst in correlating heterogeneous security logs and is useful for expediting the time-consuming manual security assessment process of security incidents. Fourth, we perform a thorough characterization of 4,358 infections detected in a production environment and derive novel insights about malware patterns in the wild. We characterize the volume, types and impact of infections, compare key characteristics of different malware families, and illustrate how infections correlate across time and space. Our findings and developed tools can help security practitioners to fine-tune their baseline defenses, prioritize the collected alerts originating from heterogeneous security sensors, improve the detection accuracy of the deployed IDS systems, and guide the forensics investigation process of identified security incidents.

4 Kurzfassung Es ist für eine Schadsoftware niemals unmöglich, in ein Computersystem einzudringen, nur unwahrscheinlich.. Die Verwendung grosser vernetzter Systeme in kritischen Bereichen wie dem Finanzsektor, dem Militär, im Gesundheitswesen und in Infrastruktur, die für das Regierungswesen benötigt werden, macht die Existenz von Sicherheitszusagen beim Entwickeln von Software und von Netzwerkkomponenten nötig. Solche Systeme sind oft Teil eines unbegrenzten Netzwerks wie dem Internet, das keine zentrale Verwaltung und keine vordefinierten Sicherheitsrichtlinien oder Vertrauensbeziehungen hat. Daher erlauben sie dynamische Mitgliedschaften, bei denen Autorisierungsvorschriften nicht durchgesetzt werden und die auf lokaler Administration basieren. Obwohl Sicherheitsexperten sich bemühen, diese Infrastrukturen abzusichern, ist nachgewiesen, dass selbst gut administrierte Netzwerke sich nur schwer gegen moderne Schadsoftware verteidigen können. Es ist daher davon auszugehen, dass es innerhalb jeder überwachten Infrastruktur kompromittierte Maschinen gibt. Für Sicherheitsfachleute ist es daher nicht mehr ausreichend, den Netzwerkperimeter zu schützen, sei es durch den Einsatz von Technologien wie Firewalls oder durch die Beschränkung derjenigen Netzwerkdienste, die im Internet verfügbar sind. Computer innerhalb des Perimeters müssen ebenfalls geschützt werden und deshalb muss auch Datenverkehr, der von ihnen ausgeht, auf Zeichen von Kompromittierung untersucht werden. Dies zeigt schon, dass das traditionelle Konzept einer Festung ausgedient hat, bei dem Netzwerksicherheit als Perimetersicherheit betrachtet wird. Sicherheitsfachleute können sich nicht mehr nur auf Einbruchserkennung (intrusion detection, IDS) beschränken, sondern benötigen auch effektive Werkzeuge zur Erkennung von Ex-

5 vi Kurzfassung trusion, also Methoden, die bereits infizierte Rechner im Netzwerk entdecken und überwachen. In dieser Arbeit präsentieren wir einen holistischen Ansatz, das Problem der Entdeckung infizierter Maschinen zu lösen. Zuerst entwickeln wir einen neuen IDS-Alarm-Korrelator, der interne Infektionen mit einer geringen falsch-positiv-rate von nur 15% entdeckt. Unsere Heuristik benutzt Messmethoden aus der Informationstheorie, um statistisch signifikante Korrelationen zwischen Alarmen zu entdecken. So entdeckt der Korrelator auch Angriffe, die von infizierten Maschinen in mehreren Stufen durchgeführt werden. Zweitens validieren wir systematisch die entdeckten Infektionen auf Rechnern in einer Produktionsumgebung. Darauf aufbauend beschreiben wir, wie man verschiedenste Quellen von Sicherheitsinformationen nutzen kann, um aus der Ferne aktuelle Infektionen in einem grossen Produktionsnetzwerk zu diagnostizieren. Wir werten diese Datenquellen ausserdem hinsichtlich ihrer Nützlichkeit für Sicherheitseinschätzungen aus. Drittens entwickeln wir ein Werkzeug basierend auf dem C4.5 Algorithmus, das bei Sicherheitsentscheidungen unterstützen kann. Dadurch wird klar, wie man hochspezifische Informationen aus verschiedensten Datenquellen zur Diagnose von Schadsoftware nutzen kann. Das Werkzeug beinhaltet dabei bereits einen grossen Teil der Entscheidungen, die ein menschlicher Sicherheitsanalyst trifft, um die verschienenen Datenquellen miteinander zu korellieren und ist daher nützlich, die zeitaufwendige händische Untersuchung von Sicherheitsvorfällen zu beschleuningen. Viertens untersuchen wir Infektionen, die in einem Produktionsnetztwerk entdeckt werden und charakterisieren sie gründlich. Daraus leiten wir neue Einsichten über das Verhalten echter Schadsoftware ab. Wir charakterisieren insbesondere Anzahl, Typ und Auswirkung von Infektionen, vergleichen verschiedene Familien von Schadsoftware und beschreiben, wie Infektionen räumlich und zeitlich korellieren.

Understanding and Improving Collaboration in Distributed Software Development

Understanding and Improving Collaboration in Distributed Software Development Diss. ETH No. 22473 Understanding and Improving Collaboration in Distributed Software Development A thesis submitted to attain the degree of DOCTOR OF SCIENCES of ETH ZURICH (Dr. sc. ETH Zurich) presented

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

Network Traffic Anomaly Detection and Evaluation

Network Traffic Anomaly Detection and Evaluation Diss. ETH No. 18835 TIK-Schriftenreihe Nr. 113 Network Traffic Anomaly Detection and Evaluation A dissertation submitted to ETH ZURICH for the degree of Doctor of Sciences presented by Daniela Brauckhoff

Mehr

An Open Innovation Technology Transfer Concept - R&D Cooperation for breakthrough Technologies between Academic Spin-Offs and established Industry

An Open Innovation Technology Transfer Concept - R&D Cooperation for breakthrough Technologies between Academic Spin-Offs and established Industry Diss ETH NO. 20731 An Open Innovation Technology Transfer Concept - R&D Cooperation for breakthrough Technologies between Academic Spin-Offs and established Industry A dissertation submitted to ETH ZURICH

Mehr

MANAGEMENT AND FEDERATION OF STREAM PROCESSING APPLICATIONS

MANAGEMENT AND FEDERATION OF STREAM PROCESSING APPLICATIONS DISS. ETH NO. 20172 MANAGEMENT AND FEDERATION OF STREAM PROCESSING APPLICATIONS A dissertation submitted to ETH ZURICH for the degree of Doctor of Sciences presented by MICHAEL ALEXANDER DULLER Master

Mehr

Strategies for Random Contract-Based Testing

Strategies for Random Contract-Based Testing DISS. ETH NO. 18143 Strategies for Random Contract-Based Testing A dissertation submitted to ETH ZURICH for the degree of Doctor of Sciences presented by ILINCA CIUPA Dipl. Eng., Technical University of

Mehr

Contract-based tests in the software process and environment

Contract-based tests in the software process and environment DISS. ETH N O 18072 Contract-based tests in the software process and environment A dissertation submitted to the ETH Zurich for the degree of Doctor of Sciences presented by Andreas Leitner Diplom Ingenieur,

Mehr

Novel Techniques for Monitoring Network Traffic at the Flow Level

Novel Techniques for Monitoring Network Traffic at the Flow Level Diss. ETH No. 21466 TIK-Schriftenreihe Nr. 140 Novel Techniques for Monitoring Network Traffic at the Flow Level A dissertation submitted to ETH ZURICH for the degree of Doctor of Sciences presented by

Mehr

Support Technologies based on Bi-Modal Network Analysis. H. Ulrich Hoppe. Virtuelles Arbeiten und Lernen in projektartigen Netzwerken

Support Technologies based on Bi-Modal Network Analysis. H. Ulrich Hoppe. Virtuelles Arbeiten und Lernen in projektartigen Netzwerken Support Technologies based on Bi-Modal Network Analysis H. Agenda 1. Network analysis short introduction 2. Supporting the development of virtual organizations 3. Supporting the development of compentences

Mehr

The Determinants of Renewable Energy Technology Adoption: Empirical Evidence from China

The Determinants of Renewable Energy Technology Adoption: Empirical Evidence from China DISS. ETH NO. 21973 The Determinants of Renewable Energy Technology Adoption: Empirical Evidence from China A thesis submitted to attain the degree of DOCTOR OF SCIENCES of ETH ZURICH (Dr. sc. ETH Zurich)

Mehr

DISS. ETH NO. 21398 CONVEX OPTIMIZATION IN SUPPLY CHAIN MANAGEMENT DISSERTATION. Submitted to ETH ZURICH for the degree of DOCTOR OF SCIENCES

DISS. ETH NO. 21398 CONVEX OPTIMIZATION IN SUPPLY CHAIN MANAGEMENT DISSERTATION. Submitted to ETH ZURICH for the degree of DOCTOR OF SCIENCES DISS. ETH NO. 21398 CONVEX OPTIMIZATION IN SUPPLY CHAIN MANAGEMENT DISSERTATION Submitted to ETH ZURICH for the degree of DOCTOR OF SCIENCES by Stefan Wörner MSc ETH Applied Mathematics born the 28th of

Mehr

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health)

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) 1 Utilitarian Perspectives on Inequality 2 Inequalities matter most in terms of their impact onthelivesthatpeopleseektoliveandthethings,

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs. Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen

Mehr

NUMÉRAIRE-INDEPENDENT MODELLING OF FINANCIAL MARKETS

NUMÉRAIRE-INDEPENDENT MODELLING OF FINANCIAL MARKETS DISS. ETH NO. 22018 NUMÉRAIRE-INDEPENDENT MODELLING OF FINANCIAL MARKETS A dissertation submitted to ETH ZURICH for the degree of Doctor of Sciences presented by MARTIN PETER GERHARD HERDEGEN MSc in Mathematical

Mehr

A Requirement-Oriented Data Quality Model and Framework of a Food Composition Database System

A Requirement-Oriented Data Quality Model and Framework of a Food Composition Database System DISS. ETH NO. 20770 A Requirement-Oriented Data Quality Model and Framework of a Food Composition Database System A dissertation submitted to ETH ZURICH for the degree of Doctor of Sciences presented by

Mehr

Ways and methods to secure customer satisfaction at the example of a building subcontractor

Ways and methods to secure customer satisfaction at the example of a building subcontractor Abstract The thesis on hand deals with customer satisfaction at the example of a building subcontractor. Due to the problems in the building branch, it is nowadays necessary to act customer oriented. Customer

Mehr

Customer-specific software for autonomous driving and driver assistance (ADAS)

Customer-specific software for autonomous driving and driver assistance (ADAS) This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs

Mehr

Cloud Computing in der öffentlichen Verwaltung

Cloud Computing in der öffentlichen Verwaltung Cloud Computing in der öffentlichen Verwaltung Willy Müller - Open Cloud Day 19.6.2012 2 Plug and Cloud? 3 The plug tower BPaaS Software SaaS Platform PaaS Storage/ Computing IaaS Internet Power grid 4

Mehr

Application-level System and Tool Support for Auto-ID Application Development

Application-level System and Tool Support for Auto-ID Application Development DISS. ETH NO. 18787 Application-level System and Tool Support for Auto-ID Application Development A dissertation submitted to the ETH ZURICH for the degree of Doctor of Sciences presented by Matthias Lampe

Mehr

Correlating Flow-based Network Measurements for Service Monitoring and Network Troubleshooting

Correlating Flow-based Network Measurements for Service Monitoring and Network Troubleshooting Diss. ETH No. 20868 TIK-Schriftenreihe Nr. 136 Correlating Flow-based Network Measurements for Service Monitoring and Network Troubleshooting A dissertation submitted to ETH Zurich for the degree of Doctor

Mehr

Understanding Risk Exposure and Operational Disruptions in Supply Chain Networks: Methodologies and Empirical Evidence

Understanding Risk Exposure and Operational Disruptions in Supply Chain Networks: Methodologies and Empirical Evidence Diss. ETH No. 20315 Understanding Risk Exposure and Operational Disruptions in Supply Chain Networks: Methodologies and Empirical Evidence A dissertation submitted to the ETH ZURICH for the degree of Doctor

Mehr

Cloud Computing ein Risiko beim Schutz der Privatsphäre??

Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Prof. Johann-Christoph Freytag, Ph.D. Datenbanken und Informationssysteme (DBIS) Humboldt-Universität zu Berlin Xinnovations 2012 Berlin, September

Mehr

Strategic Resource Management for Power Grid Operators

Strategic Resource Management for Power Grid Operators Diss. ETH No. 19761 Strategic Resource Management for Power Grid Operators A dissertation submitted to ETH Zurich for the degree of Doctor of Sciences presented by Michael Simon Guarisco Dipl. Math. ETH

Mehr

DECLARATIVE RESOURCE MANAGEMENT FOR VIRTUAL NETWORK SYSTEMS

DECLARATIVE RESOURCE MANAGEMENT FOR VIRTUAL NETWORK SYSTEMS DISS. ETH NO. 20932 DECLARATIVE RESOURCE MANAGEMENT FOR VIRTUAL NETWORK SYSTEMS A dissertation submitted to ETH ZURICH for the degree of Doctor of Sciences presented by QIN YIN Master of Science ETH in

Mehr

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities

Mehr

Künstliche Intelligenz

Künstliche Intelligenz Künstliche Intelligenz Data Mining Approaches for Instrusion Detection Espen Jervidalo WS05/06 KI - WS05/06 - Espen Jervidalo 1 Overview Motivation Ziel IDS (Intrusion Detection System) HIDS NIDS Data

Mehr

Welche Rolle kann gemeinwohlorientierte Wissenschaft/Forschungspolitik für die Entwicklung und Umsetzung einer zukunftsfähigen Green Economy spielen?

Welche Rolle kann gemeinwohlorientierte Wissenschaft/Forschungspolitik für die Entwicklung und Umsetzung einer zukunftsfähigen Green Economy spielen? Welche Rolle kann gemeinwohlorientierte Wissenschaft/Forschungspolitik für die Entwicklung und Umsetzung einer zukunftsfähigen Green Economy spielen? - In welcher Verbindung stehen gemeinwohlorientierte

Mehr

H. Enke, Sprecher des AK Forschungsdaten der WGL

H. Enke, Sprecher des AK Forschungsdaten der WGL https://escience.aip.de/ak-forschungsdaten H. Enke, Sprecher des AK Forschungsdaten der WGL 20.01.2015 / Forschungsdaten - DataCite Workshop 1 AK Forschungsdaten der WGL 2009 gegründet - Arbeit für die

Mehr

A Systematic Approach to Adaptive Algorithms for Multichannel System Identification, Inverse Modeling, and Blind Identification

A Systematic Approach to Adaptive Algorithms for Multichannel System Identification, Inverse Modeling, and Blind Identification Series in Diss. ETH No 13783 Signal and Information Processing Volume 6 A Systematic Approach to Adaptive Algorithms for Multichannel System Identification, Inverse Modeling, and Blind Identification A

Mehr

Aufdecken versteckter Fouls - SIEM Intelligenz gegen APT

Aufdecken versteckter Fouls - SIEM Intelligenz gegen APT Aufdecken versteckter Fouls - SIEM Intelligenz gegen APT Uwe Maurer 16.10.2014 Advanced Persistent Threats Gefährliche Angreifer well-funded stufenweise andauernd gezielt Modell von mehrstufigen Angriffen

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table

Mehr

TMF projects on IT infrastructure for clinical research

TMF projects on IT infrastructure for clinical research Welcome! TMF projects on IT infrastructure for clinical research R. Speer Telematikplattform für Medizinische Forschungsnetze (TMF) e.v. Berlin Telematikplattform für Medizinische Forschungsnetze (TMF)

Mehr

Real-Time Spotting of Human Activities in Industrial Environments

Real-Time Spotting of Human Activities in Industrial Environments Diss. ETH No. 17907 Real-Time Spotting of Human Activities in Industrial Environments A dissertation submitted to ETH ZURICH for the degree of Doctor of Sciences presented by Thomas Stiefmeier Dipl.-Ing.

Mehr

DISS. ETH NO. 22260 MANAGERIAL INCENTIVES FOR RISK MITIGATION AND THE MODERATION OF CREDIT CYCLES FROM A MACROPRUDENTIAL PERSPECTIVE

DISS. ETH NO. 22260 MANAGERIAL INCENTIVES FOR RISK MITIGATION AND THE MODERATION OF CREDIT CYCLES FROM A MACROPRUDENTIAL PERSPECTIVE DISS. ETH NO. 22260 MANAGERIAL INCENTIVES FOR RISK MITIGATION AND THE MODERATION OF CREDIT CYCLES FROM A MACROPRUDENTIAL PERSPECTIVE A thesis submitted to attain the degree of DOCTOR OF SCIENCES of ETH

Mehr

GIPS 2010 Gesamtüberblick. Dr. Stefan J. Illmer Credit Suisse. Seminar der SBVg "GIPS Aperitif" 15. April 2010 Referat von Stefan Illmer

GIPS 2010 Gesamtüberblick. Dr. Stefan J. Illmer Credit Suisse. Seminar der SBVg GIPS Aperitif 15. April 2010 Referat von Stefan Illmer GIPS 2010 Gesamtüberblick Dr. Stefan J. Illmer Credit Suisse Agenda Ein bisschen Historie - GIPS 2010 Fundamentals of Compliance Compliance Statement Seite 3 15.04.2010 Agenda Ein bisschen Historie - GIPS

Mehr

Environmental Assessment of Waste-Solvent Treatment in the Swiss Chemical Industry

Environmental Assessment of Waste-Solvent Treatment in the Swiss Chemical Industry Diss. ETH No. 16458 Environmental Assessment of Waste-Solvent Treatment in the Swiss Chemical Industry A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY for the degree of DOCTOR OF

Mehr

Forschungsgruppe Cyber Defense

Forschungsgruppe Cyber Defense Modell-basierte Lagedarstellung und Entscheidungsunterstützung im IT-Krisenmanagement Prof. Dr. Michael Meier, Fraunhofer FKIE / Universität Bonn michael.meier@fkie.fraunhofer.de +49 228 73-54249 Forschungsgruppe

Mehr

IBM Security Lab Services für QRadar

IBM Security Lab Services für QRadar IBM Security Lab Services für QRadar Serviceangebote für ein QRadar SIEM Deployment in 10 bzw. 15 Tagen 28.01.2015 12015 IBM Corporation Agenda 1 Inhalt der angebotenen Leistungen Allgemeines Erbrachte

Mehr

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com)

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Inhalt Content Citrix-Anmeldung Login to Citrix Was bedeutet PIN und Token (bei Anmeldungen aus dem Internet)? What does PIN and Token

Mehr

Disclaimer & Legal Notice. Haftungsausschluss & Impressum

Disclaimer & Legal Notice. Haftungsausschluss & Impressum Disclaimer & Legal Notice Haftungsausschluss & Impressum 1. Disclaimer Limitation of liability for internal content The content of our website has been compiled with meticulous care and to the best of

Mehr

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Michel Huissoud Lic.iur, CISA, CIA 5. November 2012 - ISACA/SVIR-Fachtagung - Zürich Überwachung Continuous Monitoring Continuous

Mehr

Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1

Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 2.800.000.000.000.000.000.000 Bytes Daten im Jahr 2012* * Wenn jedes Byte einem Buchstaben entspricht und wir 1000 Buchstaben auf

Mehr

PRESS RELEASE. Kundenspezifische Lichtlösungen von MENTOR

PRESS RELEASE. Kundenspezifische Lichtlösungen von MENTOR Kundenspezifische Lichtlösungen von MENTOR Mit Licht Mehrwert schaffen. Immer mehr Designer, Entwicklungsingenieure und Produktverantwortliche erkennen das Potential innovativer Lichtkonzepte für ihre

Mehr

Capillary interactions, shear thickening and liquid migration in wet granular media

Capillary interactions, shear thickening and liquid migration in wet granular media Diss. ETH No. 21809 Capillary interactions, shear thickening and liquid migration in wet granular media A dissertation submitted to ETH Zurich for the degree of Doctor of Sciences presented by Roman Andri

Mehr

GUUG Treffen München 9.Mai 2011

GUUG Treffen München 9.Mai 2011 GUUG Treffen München 9.Mai 2011 komplexe IT-Umgebungen durch Auswertung der Log und Event Dateien leichter managen Wolfgang Herzog, ICS herzog@ics.de Tel: 089 748598 34 Agenda 19:00 kurze Einführung in

Mehr

Funktionale Sicherheit ISO 26262 Schwerpunkt Requirements Engineering,

Funktionale Sicherheit ISO 26262 Schwerpunkt Requirements Engineering, Funktionale Sicherheit ISO 26262 Schwerpunkt Requirements Engineering, Manfred Broy Lehrstuhl für Software & Systems Engineering Technische Universität München Institut für Informatik ISO 26262 Functional

Mehr

Cyberkriminalität als existenzielle Bedrohung für innovative Unternehmen

Cyberkriminalität als existenzielle Bedrohung für innovative Unternehmen Cyberkriminalität als existenzielle Bedrohung für innovative Unternehmen 1 Was bewegt unsere Kunden? Datendiebstahl Datenmanipulation Ausfallzeiten Compliance / Transparenz / Risikomanagement Auflagen

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Simulation and Compensation of Thermal Errors of Machine Tools

Simulation and Compensation of Thermal Errors of Machine Tools Diss. ETH No. 20300 Simulation and Compensation of Thermal Errors of Machine Tools A dissertation submitted to the ETH ZURICH for the degree of Doctor of Sciences presented by MARKUS ESS MSc. ETH Zurich

Mehr

CYBERWAR CYBER FACES. Ivan Bütler. Compass Security AG www.csnc.ch. Compass Security AG. www.csnc.ch. Slide 1

CYBERWAR CYBER FACES. Ivan Bütler. Compass Security AG www.csnc.ch. Compass Security AG. www.csnc.ch. Slide 1 CYBERWAR Ivan Bütler Compass Security AG www.csnc.ch CYBER FACES Slide 1 Cyber War define it! RSA Breach Slide 2 Definition of a traditional conflict/war War is a state of organized, armed and often prolonged

Mehr

Modul Strategic Management (PGM-07)

Modul Strategic Management (PGM-07) Modul Strategic Management (PGM-07) Beschreibung u. Ziele des Moduls Dieses Modul stellt als eine der wesentlichen Formen wirtschaftlichen Denkens und Handelns den strategischen Ansatz vor. Es gibt einen

Mehr

AFC Public Services GmbH

AFC Public Services GmbH Abstract: Evaluierung des Deutschen Lebensmittelbuches (DLMB) und der Deutschen Lebensmittelbuch-Kommission () Az.: 123-02.05-20.0268/13-II-E Projektlaufzeit: 17.03.2014 bis 17.12.2014 Im Auftrag der Bundesanstalt

Mehr

Beyond Usability Measuring Aspects of User Experience

Beyond Usability Measuring Aspects of User Experience DISS. ETH NO. 17901 Beyond Usability Measuring Aspects of User Experience A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of Sciences presented by

Mehr

GALS System Design: Side Channel Attack Secure Cryptographic Accelerators

GALS System Design: Side Channel Attack Secure Cryptographic Accelerators Diss. ETH No. 16351 GALS System Design: Side Channel Attack Secure Cryptographic Accelerators A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of Technical

Mehr

Resource Allocation for Peer-to-Peer Multicast Streaming

Resource Allocation for Peer-to-Peer Multicast Streaming Diss. ETH No. 19982 TIK-Schriftenreihe Nr. 130 Resource Allocation for Peer-to-Peer Multicast Streaming A dissertation submitted to ETH ZURICH for the degree of Doctor of Science presented by Jinyao Yan

Mehr

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität? Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten Operations Intelligence mit der Next Generation Firewall Achim Kraus Palo Alto Networks Inc. 11.2013 Sichtbarkeit & Transparenz: Entscheidungsqualität?

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler Decision Support for Learners in Mash-Up Personal Learning Environments Dr. Hendrik Drachsler Personal Nowadays Environments Blog Reader More Information Providers Social Bookmarking Various Communities

Mehr

Security Planning Basics

Security Planning Basics Einführung in die Wirtschaftsinformatik VO WS 2009/2010 Security Planning Basics Gerald.Quirchmayr@univie.ac.at Textbook used as basis for these slides and recommended as reading: Whitman, M. E. & Mattord,

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

DIGICOMP OPEN TUESDAY AKTUELLE STANDARDS UND TRENDS IN DER AGILEN SOFTWARE ENTWICKLUNG. Michael Palotas 7. April 2015 1 GRIDFUSION

DIGICOMP OPEN TUESDAY AKTUELLE STANDARDS UND TRENDS IN DER AGILEN SOFTWARE ENTWICKLUNG. Michael Palotas 7. April 2015 1 GRIDFUSION DIGICOMP OPEN TUESDAY AKTUELLE STANDARDS UND TRENDS IN DER AGILEN SOFTWARE ENTWICKLUNG Michael Palotas 7. April 2015 1 GRIDFUSION IHR REFERENT Gridfusion Software Solutions Kontakt: Michael Palotas Gerbiweg

Mehr

Operational Excellence with Bilfinger Advanced Services Plant management safe and efficient

Operational Excellence with Bilfinger Advanced Services Plant management safe and efficient Bilfinger GreyLogix GmbH Operational Excellence with Bilfinger Advanced Services Plant management safe and efficient Michael Kaiser ACHEMA 2015, Frankfurt am Main 15-19 June 2015 The future manufacturingplant

Mehr

Privacy-preserving Ubiquitous Social Mining via Modular and Compositional Virtual Sensors

Privacy-preserving Ubiquitous Social Mining via Modular and Compositional Virtual Sensors Privacy-preserving Ubiquitous Social Mining via Modular and Compositional s Evangelos Pournaras, Iza Moise, Dirk Helbing (Anpassung im Folienmaster: Menü «Ansicht» à «Folienmaster») ((Vorname Nachname))

Mehr

Cluster Health Care Economy has been established in 2008 Regional approach to develop health care industries Head of the cluster is Ms.

Cluster Health Care Economy has been established in 2008 Regional approach to develop health care industries Head of the cluster is Ms. How to develop health regions as driving forces for quality of life, growth and innovation? The experience of North Rhine-Westphalia Dr. rer. soc. Karin Scharfenorth WHO Collaborating Centre for Regional

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz IDS Lizenzierung für IDS und HDR Primärserver IDS Lizenz HDR Lizenz Workgroup V7.3x oder V9.x Required Not Available Primärserver Express V10.0 Workgroup V10.0 Enterprise V7.3x, V9.x or V10.0 IDS Lizenz

Mehr

Cloud for Customer Learning Resources. Customer

Cloud for Customer Learning Resources. Customer Cloud for Customer Learning Resources Customer Business Center Logon to Business Center for Cloud Solutions from SAP & choose Cloud for Customer https://www.sme.sap.com/irj/sme/ 2013 SAP AG or an SAP affiliate

Mehr

AS Path-Prepending in the Internet And Its Impact on Routing Decisions

AS Path-Prepending in the Internet And Its Impact on Routing Decisions (SEP) Its Impact on Routing Decisions Zhi Qi ytqz@mytum.de Advisor: Wolfgang Mühlbauer Lehrstuhl für Netzwerkarchitekturen Background Motivation BGP -> core routing protocol BGP relies on policy routing

Mehr

Delivering services in a user-focussed way - The new DFN-CERT Portal -

Delivering services in a user-focussed way - The new DFN-CERT Portal - Delivering services in a user-focussed way - The new DFN-CERT Portal - 29th TF-CSIRT Meeting in Hamburg 25. January 2010 Marcus Pattloch (cert@dfn.de) How do we deal with the ever growing workload? 29th

Mehr

The poetry of school.

The poetry of school. International Week 2015 The poetry of school. The pedagogy of transfers and transitions at the Lower Austrian University College of Teacher Education(PH NÖ) Andreas Bieringer In M. Bernard s class, school

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

Dissertation. submitted to the Swiss Federal Institute of Technology, Zurich. for the degree of Doctor of Technical Sciences

Dissertation. submitted to the Swiss Federal Institute of Technology, Zurich. for the degree of Doctor of Technical Sciences DISS. ETH NO. 15579 Personal Information Organisation: Studies on User-Appropriate Classification and Retrieval Strategies and their Implications for Information Management Systems Design Dissertation

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Semi-Supervised Online Learning for Acoustic Data Mining

Semi-Supervised Online Learning for Acoustic Data Mining DISS. ETH NO. 19395 Semi-Supervised Online Learning for Acoustic Data Mining A dissertation submitted to ETH ZURICH for the degree of Doctor of Sciences presented by TSER LING YVONNE MOH Dipl.-Inf., RWTH-Aachen

Mehr

Working Sets for the Principle of Least Privilege in Role Based Access Control (RBAC) and Desktop Operating Systems DISSERTATION

Working Sets for the Principle of Least Privilege in Role Based Access Control (RBAC) and Desktop Operating Systems DISSERTATION UNIVERSITÄT JOHANNES KEPLER LINZ JKU Technisch-Naturwissenschaftliche Fakultät Working Sets for the Principle of Least Privilege in Role Based Access Control (RBAC) and Desktop Operating Systems DISSERTATION

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Your Partner for Luxury and Lifestyle Estates Ihr Partner für Luxus- und Lifestyle-Immobilien

Your Partner for Luxury and Lifestyle Estates Ihr Partner für Luxus- und Lifestyle-Immobilien Your Partner for Luxury and Lifestyle Estates Ihr Partner für Luxus- und Lifestyle-Immobilien Welcome to Premier Suisse Estates Willkommen bei Premier Suisse Estates Dr. Peter Moertl, CEO Premier Suisse

Mehr

Big-Data and Data-driven Business KMUs und Big Data Imagine bits of tomorrow 2015

Big-Data and Data-driven Business KMUs und Big Data Imagine bits of tomorrow 2015 Big-Data and Data-driven Business KMUs und Big Data Imagine bits of tomorrow 2015 b Wien 08. Juni 2015 Stefanie Lindstaedt, b Know-Center www.know-center.at Know-Center GmbH Know-Center Research Center

Mehr

3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia

3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia 3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia Alexander Meisel HP OpenView 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change

Mehr

OEE Overall Equipment Effectiveness. an important KPI for Operational Intelligence. Presented by. Thomas J. Lang

OEE Overall Equipment Effectiveness. an important KPI for Operational Intelligence. Presented by. Thomas J. Lang OEE Overall Equipment Effectiveness an important KPI for Operational Intelligence Presented by Thomas J. Lang Agenda OEE and the usage within BCS Special application of OEE at Frankfurt site Benefit 2

Mehr

TOOLS FOR USER-ORIENTED APPLICATION DEVELOPMENT HIDE AND IDEA: accepted on the recommendation of. presented by

TOOLS FOR USER-ORIENTED APPLICATION DEVELOPMENT HIDE AND IDEA: accepted on the recommendation of. presented by Diss. ETH No. 9642 HIDE AND IDEA: TOOLS FOR USERORIENTED APPLICATION DEVELOPMENT A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of Technical Sciences

Mehr

A Workflow Approach to Stream Processing

A Workflow Approach to Stream Processing Diss. ETH No. 17600 A Workflow Approach to Stream Processing A dissertation submitted to ETH ZURICH for the degree of Doctor of Technical Sciences presented by BIÖRN JOHAN BIÖRNSTAD Dipl. Informatik-Ing.

Mehr

Diss. ETH No. 15372. A dissertation submitted to the. for the degree of Doctor of Technical Sciences. presented by

Diss. ETH No. 15372. A dissertation submitted to the. for the degree of Doctor of Technical Sciences. presented by Diss. ETH No. 15372 SELF-CONFIGURING SERVICES FOR EXTENSIBLE NETWORKS A ROUTING-INTEGRATED APPROACH A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor

Mehr

A Domain-Specific Language and Scalable Middleware for Particle-Mesh Simulations on Heterogeneous Parallel Computers

A Domain-Specific Language and Scalable Middleware for Particle-Mesh Simulations on Heterogeneous Parallel Computers Diss. ETH No. 20959 A Domain-Specific Language and Scalable Middleware for Particle-Mesh Simulations on Heterogeneous Parallel Computers Adissertationsubmittedto ETH Zurich for the degree of Doctor of

Mehr

Managing Security Information in the Enterprise

Managing Security Information in the Enterprise Swiss Security Summit 2002 Managing Security Information in the Enterprise Zurich Financial Services Urs Blum, CISSP urs.blum@zurich.com Zurich Financial Services Introduction Strategie Umsetzung Betrieb

Mehr

RNAI SCREENING FOR GENES REQUIRED FOR VIRUS INFECTION AND ENDOCYTOSIS

RNAI SCREENING FOR GENES REQUIRED FOR VIRUS INFECTION AND ENDOCYTOSIS Diss. ETH N 18793 RNAI SCREENING FOR GENES REQUIRED FOR VIRUS INFECTION AND ENDOCYTOSIS A dissertation submitted to ETH ZURICH for the degree of Doctor of Sciences presented by RAPHAEL CHRISTIAN SACHER

Mehr

Intelligente und machbare Schutzkonzepte für mittelständische Unternehmen Next Generation Netzwerksicherheit. Don T. Kalal main.it 2014 @ 25.09.

Intelligente und machbare Schutzkonzepte für mittelständische Unternehmen Next Generation Netzwerksicherheit. Don T. Kalal main.it 2014 @ 25.09. Intelligente und machbare Schutzkonzepte für mittelständische Unternehmen Next Generation Netzwerksicherheit Don T. Kalal main.it 2014 @ 25.09.14 Warum was neues? 91% Attackers are more increase in targeted

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define

Mehr

SARA 1. Project Meeting

SARA 1. Project Meeting SARA 1. Project Meeting Energy Concepts, BMS and Monitoring Integration of Simulation Assisted Control Systems for Innovative Energy Devices Prof. Dr. Ursula Eicker Dr. Jürgen Schumacher Dirk Pietruschka,

Mehr

Cloud Architektur Workshop

Cloud Architektur Workshop Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell

Mehr

A Practical Approach for Reliable Pre-Project Effort Estimation

A Practical Approach for Reliable Pre-Project Effort Estimation A Practical Approach for Reliable Pre-Project Effort Estimation Carl Friedrich Kreß 1, Oliver Hummel 2, Mahmudul Huq 1 1 Cost Xpert AG, Augsburg, Germany {Carl.Friedrich.Kress,Mahmudul.Huq}@CostXpert.de

Mehr

Klassifikation und Einsatzmöglichkeiten von Intrusion Detection Systems (IDS)

Klassifikation und Einsatzmöglichkeiten von Intrusion Detection Systems (IDS) Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik Prof. Dr. Dietrich Reschke Klassifikation und Einsatzmöglichkeiten

Mehr

Putting Contracts to Work for Better Automated Testing and Fixing

Putting Contracts to Work for Better Automated Testing and Fixing DISS. ETH NO.20861 Putting Contracts to Work for Better Automated Testing and Fixing A dissertation submitted to ETH ZURICH for the degree of Doctor of Sciences presented by YI WEI Master of Engineering,

Mehr

Patentrelevante Aspekte der GPLv2/LGPLv2

Patentrelevante Aspekte der GPLv2/LGPLv2 Patentrelevante Aspekte der GPLv2/LGPLv2 von RA Dr. Till Jaeger OSADL Seminar on Software Patents and Open Source Licensing, Berlin, 6./7. November 2008 Agenda 1. Regelungen der GPLv2 zu Patenten 2. Implizite

Mehr