CYBER SECURITY. MonIKA: Cooperative IT Security Monitoring for Competing Participants. Matthias Wübbeling Arnold Sykosch, Prof. Dr.

Größe: px
Ab Seite anzeigen:

Download "CYBER SECURITY. MonIKA: Cooperative IT Security Monitoring for Competing Participants. Matthias Wübbeling Arnold Sykosch, Prof. Dr."

Transkript

1 MonIKA: Cooperative IT Security Monitoring for Competing Participants Matthias Wübbeling Arnold Sykosch, Prof. Dr. Michael Meier Präsentiert auf dem 14. IT-Sicherheitskongress, Bonn, Mai CYBER SECURITY

2 Inhalt IT-Sicherheitsmonitoring Information Sharing MonIKA-Projekt Regelbasierte Pseudonymisierung MonIKA-Framework

3 IT-Sicherheitsmonitoring Security Information and Event Management (SIEM) Sammlung und Analyse von Log-Daten Korrelation und Alarmierung bei IT-Sicherheitsvorfällen Monitoring von Hard- und Software: Server Switches Firewalls Arbeitsplätze Umsetzung innerhalb eines Unternehmens Zentrale Analyse verteilt erhobener Log-Daten Gelegentlich Austausch von Alarmen über Unternehmensgrenzen

4 Kooperatives IT-Sicherheitsmonitoring Erkennung der Vorbereitung, des Versuchs und erfolgreicher Angriffe Erkennung von Kommunikation in Folge von Schadsoftware-Infektion Versand von SPAM oder Phishing- s Kommunikation von Bot-Netzen Schwierigkeiten möglicher Kooperationen:

5 Kooperatives IT-Sicherheitsmonitoring Erkennung der Vorbereitung, des Versuchs und erfolgreicher Angriffe Erkennung von Kommunikation in Folge von Schadsoftware-Infektion Versand von SPAM oder Phishing- s Kommunikation von Bot-Netzen Schwierigkeiten möglicher Kooperationen: Technische Hürden

6 Kooperatives IT-Sicherheitsmonitoring Erkennung der Vorbereitung, des Versuchs und erfolgreicher Angriffe Erkennung von Kommunikation in Folge von Schadsoftware-Infektion Versand von SPAM oder Phishing- s Kommunikation von Bot-Netzen Schwierigkeiten möglicher Kooperationen: Technische Hürden Sicherstellung des Datenschutzes

7 Kooperatives IT-Sicherheitsmonitoring Erkennung der Vorbereitung, des Versuchs und erfolgreicher Angriffe Erkennung von Kommunikation in Folge von Schadsoftware-Infektion Versand von SPAM oder Phishing- s Kommunikation von Bot-Netzen Schwierigkeiten möglicher Kooperationen: Technische Hürden Sicherstellung des Datenschutzes Organisatorische Hürden

8 Kooperatives IT-Sicherheitsmonitoring Erkennung der Vorbereitung, des Versuchs und erfolgreicher Angriffe Erkennung von Kommunikation in Folge von Schadsoftware-Infektion Versand von SPAM oder Phishing- s Kommunikation von Bot-Netzen Schwierigkeiten möglicher Kooperationen: Technische Hürden Sicherstellung des Datenschutzes Organisatorische Hürden Rechtliche Hürden

9 Inhalt IT-Sicherheitsmonitoring Information Sharing MonIKA-Projekt Regelbasierte Pseudonymisierung MonIKA-Framework

10 Information Sharing Individuelle Kooperation zwischen Unternehmen Bilateraler Austausch von Informationen Auserwählter Teilnehmerkreis Weitergabe von Daten nur eingeschränkt möglich Erzwungene Kooperation / Meldepflicht Meldung erkannter Sicherheitsvorfälle (reaktiv) Skepsis und mangelnde Motivation zum Austausch Trotzdem: In den meisten Fällen sinnvoll

11 Information Sharing Begrenzter bilateraler Informationsaustausch

12 Inhalt IT-Sicherheitsmonitoring Information Sharing MonIKA-Projekt Regelbasierte Pseudonymisierung MonIKA-Framework

13 MonIKA: Monitoring durch Informationsfusion und Klassifikation zur Anomalieerkennung Gefördert durch das BMBF 24 Monate Laufzeit

14 MonIKA: Monitoring durch Informationsfusion und Klassifikation zur Anomalieerkennung Gefördert durch das BMBF 24 Monate Laufzeit Partner: Fraunhofer FKIE

15 MonIKA: Monitoring durch Informationsfusion und Klassifikation zur Anomalieerkennung Gefördert durch das BMBF 24 Monate Laufzeit Partner: Fraunhofer FKIE Cassidian Cybersecurity

16 MonIKA: Monitoring durch Informationsfusion und Klassifikation zur Anomalieerkennung Gefördert durch das BMBF 24 Monate Laufzeit Partner: Fraunhofer FKIE Cassidian Cybersecurity Institut für Informations-, Telekommunikationsund Medienrecht (ITM)

17 MonIKA: Monitoring durch Informationsfusion und Klassifikation zur Anomalieerkennung Gefördert durch das BMBF 24 Monate Laufzeit Partner: Fraunhofer FKIE Cassidian Cybersecurity Institut für Informations-, Telekommunikationsund Medienrecht (ITM) Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD)

18 MonIKA: Information Sharing

19 Inhalt IT-Sicherheitsmonitoring Information Sharing MonIKA-Projekt Regelbasierte Pseudonymisierung MonIKA-Framework

20 Regelbasierte Pseudonymisierung Was Pseudonymisierung ist: Trade-Off zwischen Verfügbarkeit- und Vertraulichkeit-Anforderungen (IT-Schutzziele) P. ist ein Weg die Interpretierbarkeit von Daten einzuschränken P. ersetzt Daten durch einen pseudonymen Platzhalter P. kann Daten an einen a-priori bekannten Zweck binden P. können aufdeckbar und/oder verkettbar sein Was Pseudonymisierung nicht ist: P. ist keine Anonymisierung P. bietet keine uneingeschränkte Vertraulichkeit

21 Regelbasierte Pseudonymisierung Ein Menge Teilnehmer (Contributor) stellen Daten zur Verfügung, eine zentrale Instanz (Linker) verarbeitet und analysiert die Daten. Linker verkettet Pseudonyme zur Analyse Contributor Contributor Linker

22 Regelbasierte Pseudonymisierung für kooperatives IT-Sicherheitsmonitoring Ein Menge Teilnehmer (Contributor) stellen Daten zur Verfügung, eine zentrale Instanz (Linker) verarbeitet und analysiert die Daten. Linker verkettet Pseudonyme zur Analyse Anforderungen: Linker verarbeiten Daten unterschiedlicher Teilnehmer Linker verketten spezifische Datenfelder der Anwendungen Teilnehmer wollen Kontrolle über die Vertraulichkeit seiner Daten Analyse-Ergebnisse sollen allen Teilnehmern zur Verfügung stehen Linker sind nicht per se vertrauenswürdig Teilnehmer wollen wenig/keinen Kommunikations-Overhead

23 Regelbasierte Pseudonymisierung für kooperatives IT-Sicherheitsmonitoring Ein Menge Teilnehmer (Contributor) stellen Daten zur Verfügung, eine zentrale Instanz (Linker) verarbeitet und analysiert die Daten. Linker verkettet Pseudonyme zur Analyse Anforderungen: Linker verarbeiten Daten Verfügbarkeitsanforderungen unterschiedlicher Teilnehmer Linker verketten spezifische Datenfelder der Anwendungen Teilnehmer wollen Kontrolle über die Vertraulichkeit seiner Daten Analyse-Ergebnisse sollen Vertraulichkeitsanforderungen allen Teilnehmern zur Verfügung stehen Linker sind nicht per se vertrauenswürdig Teilnehmer wollen wenig/keinen Kommunikations-Overhead

24 Regelbasierte Pseudonymisierung Regeln = Verfügbarkeitsanforderungen an bereitgestellte Daten Ausgehend von Analyse-Algorithmen der Linker Beispiel: Analyse von Firewall-Daten Analyse-Algorithmus korreliert Zugehörigkeit zu IP-Subnetz Verfügbarkeitsanforderung: Bestimmung ob Datenpakete aus dem selben Subnetz stammen Firewall-Daten enthalten IP-Adressen Vertraulichkeitsanforderung: Nicht-Identifizierbarkeit einzelner (Arbeitsplatz-) Computer Lösung: z.b. präfixerhaltende Pseudonyme

25 Regelbasierte Pseudonymisierung für kooperatives IT-Sicherheitsmonitoring Ein Menge Teilnehmer (Contributor) stellen Daten zur Verfügung, eine zentrale Instanz (Linker) verarbeitet und analysiert die Daten. Eine vertrauenswürdige Instanz (TTP) ist für den Austausch der Pseudonymisierungs-Regeln (Verfügbarkeitanforderungen), die Erstellung kryptografischer zuständig. Contributor TTP Contributor Linker

26 Inhalt IT-Sicherheitsmonitoring Information Sharing MonIKA-Projekt Regelbasierte Pseudonymisierung MonIKA-Framework

27 MonIKA: Framework Service-Cluster Zentrale Instanz des Frameworks (in diesem Fall auch TTP) Unterstützt verschiedene Algorithmen (Linker), je nach Analyse-Zweck Service-Cluster

28 MonIKA: Framework Agent Ein Agent betreibt Sensoren für die Aufnahme und Weiterleitung der Log- Daten (Diese werden im Agenten pseudonymisiert). Service-Cluster Agent (Contributor) Sensor

29 MonIKA: Framework Der Austausch von Sensordaten und Analyseergebnissen erfolgt über das Service-Cluster. Agent (Contributor) Sensor Service-Cluster Agent (Contributor) Agent (Contributor) Sensor Sensor

30 MonIKA: Framework Pseudonymisierungstechniken ID: Pseudonym wird ohne Änderung übernommen (verkettbar, aufdeckbar) NULL: Zufälliges (evtl. global eindeutiges) Pseudonym (nicht verkettbar, nicht aufdeckbar) HASH: kryptografischer Hash (verkettbar bzgl. Gleichheit, nicht aufdeckbar) IPP/Prefix: präfixerhaltendes Pseudonym (z.b. IP, Verzeichnispfad) (verkettbar bzgl. Gleichheit des Präfixes, nicht aufdeckbar) Zeit/Intervall: distanzerhaltendes Pseudonym (verkettbar bzgl. des Abstandes, nicht aufdeckbar) PGPEnc: Chiffrat (nicht verkettbar, aufdeckbar)

31 MonIKA: Datenverarbeitung

32 Zusammenfassung MonIKA: Grundlage für datenschutzkonformes kooperatives verteiltes IT- Sicherheits-Monitoring Plug-In Analysetechniken Pseudonymisierung (konfigurierbar pro Analysemethode) Verschlüsselte Kommunikation (Zertifikatbasiert / PKI) Sensoragnostik (Anbindung beliebiger Sensorik durch Plug-Ins) Verteilung der Analyseergebnisse Einsatz-Szenarien: Information Sharing Groups trotz wirtschaftlicher Konkurrenz Zentrale Meldestelle (auch hierarchische Umsetzung) Datenkollektion für Lagebilddarstellung

33 Weitere Details und Informationen https://net.cs.uni-bonn.de/de/wg/it-sicherheit/projects/monika/ Ausgewählte Veröffentlichungen, Vorträge, Poster: Tobias Kiesling, Nils Motsch, Helmut Kaufmann - Cassidian Cybersecurity; Till Elsner, Matthias Wübbeling, Michael Meier - Fraunhofer FKIE: "Collaborative Security Monitoring based on the MonIKA Framework for Privacy-Preserving Information Sharing", Future Security, Berlin, Arnold Sykosch - Fraunhofer FKIE: "The MonIKA-Framework - A Trial Balloon of a Cooperative Monitoring Framework for Anomaly Detection", Workshop on Security Incident Information Sharing (SIIS). Philipp Roos - ITM Uni Münster: "Der Entwurf eines IT-Sicherheitsgesetzes: Regelungsinhalte und ihre Übereinstimmung mit dem Richtlinienvorschlag der EU-Kommission", In Kommunikation und Recht 2013, S Philipp Roos, Philipp Schumacher - ITM Uni Münster; Till Elsner, Michael Meier, Matthias Wübbeling - Fraunhofer FKIE: "Rechtliche Betrachtung von Maßnahmen zur Botnetzbekämpfung durch Internet-Service- Provider", 13. Deutscher IT-Sicherheitskongress des BSI.

34 Zeit für Fragen Vielen Dank für Ihre Aufmerksamkeit Kontakt:

Matrikelnummer 9304339. Michael Meier (EFIB #09)

Matrikelnummer 9304339. Michael Meier (EFIB #09) Matrikelnummer 9304339 Michael Meier (EFIB #09) Übersicht Student Doktorand PostDoc Professor Forschungsschwerpunkte 2 Student 1993 bis 1998 Student im Diplomstudiengang Informatik der BTU Schwerpunkt:

Mehr

Integriertes Management von Sicherheitsvorfällen

Integriertes Management von Sicherheitsvorfällen Integriertes Management von Sicherheitsvorfällen Stefan Metzger, Dr. Wolfgang Hommel, Dr. Helmut Reiser 18. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 15./16. Februar 2011 Leibniz-Rechenzentrum

Mehr

Big Data in der Medizin

Big Data in der Medizin Big Data in der Medizin Gesundheitsdaten und Datenschutz Dr. Carola Drechsler Sommerakademie 2013 Inhalt Was bedeutet Big Data? Welche datenschutzrechtlichen Fragestellungen sind zu berücksichtigen? Welche

Mehr

Bibliotheken im Spannungsfeld zwischen Nutzungsmessung und Datenschutz

Bibliotheken im Spannungsfeld zwischen Nutzungsmessung und Datenschutz Bibliotheken im Spannungsfeld zwischen Nutzungsmessung und Datenschutz Jan Lüth, Dr. Timo Borst IT-Entwicklung ZBW - Deutsche Zentralbibliothek für Wirtschaftswissenschaften Leibniz-Informationszentrum

Mehr

Ein nationales IT-Frühwarnsystem Herausforderungen, Technologien und Architekturen

Ein nationales IT-Frühwarnsystem Herausforderungen, Technologien und Architekturen Ein nationales IT-Frühwarnsystem Herausforderungen, Technologien und Architekturen Universität Dortmund Fachbereich Informatik, LS 6 Informationssysteme und Sicherheit Alexander Burris Ulrich Flegel Johannes

Mehr

IPv6 Security Incident and Event Management (SIEM)

IPv6 Security Incident and Event Management (SIEM) IPv6-Kongress, Frankfurt/Main, 22.-23. Mai 2014 FH-Prof. DI Ewald Graif FH JOANNEUM University of Applied Sciences Institut für Informationsmanagement Graz, Österreich ewald.graif@fh-joanneum.at Agenda

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

SIEM Ein Praxisbericht

SIEM Ein Praxisbericht SIEM Ein Praxisbericht 16. DFN Workshop 2009 Matthias Hofherr Peter Wimmer SIM und SEM Begriffsdefinition SEM (Security Event Management) Sammlung sicherheitsrelevanter Ereignisse Darstellung in Echtzeit

Mehr

spotuation Intelligente Netzwerkanalyse

spotuation Intelligente Netzwerkanalyse Forschungsbereich Internet- Frühwarnsysteme spotuation Intelligente Netzwerkanalyse Oktober 2015 Institut für Internet- Sicherheit if(is) Dominique Petersen, Diego Sanchez Projekte spotuation Netzwerk-

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

IT Sicherheitsgesetz und die Praxis

IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann 2 IT Sicherheitswerkzeuge im Alltag gestern und heute Zeitnahe Alarme Protokolldaten Ute Bernhardt, Ingo Ruhmann

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren 9. Cyber- Sicherheits- Tag der Allianz für Cyber- Sicherheit Frankfurt am Main, 16.06.2015

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

Reaktive Sicherheit. VIII. Intrusion Detection. Dr. Michael Meier. technische universität dortmund

Reaktive Sicherheit. VIII. Intrusion Detection. Dr. Michael Meier. technische universität dortmund Reaktive Sicherheit VIII. Intrusion Detection Dr. Michael Meier technische universität dortmund Fakultät für Informatik Lehrstuhl VI, Informationssysteme und Sicherheit 22. Januar 2009 Organisatorisches

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

Pro-aktives Netzwerkmonitoring der nächsten Generation

Pro-aktives Netzwerkmonitoring der nächsten Generation Meet & Greet Pro-aktives Netzwerkmonitoring der nächsten Generation Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen URL: http://www.decoit.de E-Mail: detken@decoit.de Kurzvorstellung

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Arbeitskreis Sichere Smart Grids Kick-off

Arbeitskreis Sichere Smart Grids Kick-off Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps Trusted Privacy eprivacyapp Prüfung von Datensicherheit und Datenschutz von Apps eprivacyconsult GmbH Michael Eckard eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit,

Mehr

Eckpunkte IT-Sicherheitsgesetz (Leseprobe / Auszug) Rechtsberatung. Steuerberatung. Luther.

Eckpunkte IT-Sicherheitsgesetz (Leseprobe / Auszug) Rechtsberatung. Steuerberatung. Luther. Eckpunkte IT-Sicherheitsgesetz (Leseprobe / Auszug) Rechtsberatung. Steuerberatung. Luther. Timeline Entwurf IT-Sicherheitsgesetz (1/3) 5.3.2013 7.7.2013 18.3.2014 4.11.2014 Entwurf BMI KPMG-Studie im

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Prozessbeschreibung des Trackings zur Firmenerkennung

Prozessbeschreibung des Trackings zur Firmenerkennung Prozessbeschreibung des Trackings zur Firmenerkennung Überblick Nach 1 Abs.1 des Datenschutzgesetzes soll der Einzelne davor geschützt werden, durch den Umgang mit seinen personenbezogenen Daten in seinem

Mehr

Klassifikation und Einsatzmöglichkeiten von Intrusion Detection Systems (IDS)

Klassifikation und Einsatzmöglichkeiten von Intrusion Detection Systems (IDS) Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik Prof. Dr. Dietrich Reschke Klassifikation und Einsatzmöglichkeiten

Mehr

HoneypotMe Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte

HoneypotMe Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte Jan Gassen jan.gassen@fkie.fraunhofer.de 21.02.2012 Forschungsgruppe Cyber Defense Erkennung von Malware Unterschiedliche Verbreitung

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Full Managed Incident Response. 9. BSI Cyber-Sicherheits-Tag.

Full Managed Incident Response. 9. BSI Cyber-Sicherheits-Tag. Full Managed Incident Response 9. BSI Cyber-Sicherheits-Tag. Full Managed Incident Response. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber-Security und Computer

Mehr

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen 5. Fachtagung Infrastruktursicherheit des KKI e. V. IT-SICHERHEIT UND KRITISCHE I NFRASTRUKTUREN 10.

Mehr

Echtzeit-Erkennung von Angriffen aus dem Internet HPI Real-Time Event Analysis and Monitoring System (REAMS) David Jaeger Doktorand

Echtzeit-Erkennung von Angriffen aus dem Internet HPI Real-Time Event Analysis and Monitoring System (REAMS) David Jaeger Doktorand HPI Real-Time Event Analysis and Monitoring System (REAMS) Doktorand In den Schlagzeilen Bedeutende Unternehmen und Regierungen geraten in das Visier von Cyberkriminellen Riesiger monetärer Schaden und

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Frühe Warnung im deutschen Internet

Frühe Warnung im deutschen Internet CarmentiS - Frühe Warnung im deutschen Internet Frühe Warnung im deutschen Internet Kooperation im Bereich IT-Frühwarnung Stand März 2007 1. Warum eine frühe Warnung? Die gegenwärtig eingesetzte Informations-

Mehr

Sicherheit durch den Einsatz von

Sicherheit durch den Einsatz von Intelligentes Monitoring der IT- Sicherheit durch den Einsatz von SIEM Kai-Oliver Detken Carsten Elfers Malte Humann Marcel Jahnke Stefan Edelkamp DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen https://www.decoit.de

Mehr

Advanced Event Handling

Advanced Event Handling Advanced Event Handling Michael Streb NETWAYS GmbH Agenda Was sind für uns Events? Entstehung der EventDB Ablösung der bisherigen Systeme bisher keine einfache Lösung Konsolidierung verschiedener Systeme

Mehr

mit Stand vom 18.08.2014 veröffentlichten Sie im Internet den in Betreff genannten Referentenentwurf:

mit Stand vom 18.08.2014 veröffentlichten Sie im Internet den in Betreff genannten Referentenentwurf: ULD. Postfach 71 16. 24171 Kiel Bundesministerium des Innern Staatssekretärin Cornelia Rogall-Grothe Alt-Moabit 101D 10559 Berlin Holstenstraße 98 24103 Kiel Tel.: 0431 988-1200 Fax: 0431 988-1223 Ansprechpartner/in:

Mehr

Herzlich willkommen zum Workshop

Herzlich willkommen zum Workshop Spring 2011 SIDAR - Graduierten-Workshop über Reaktive Sicherheit 21.-22. März 2011 Bochum, Deutschland Herzlich willkommen zum Workshop Sebastian Uellenbeck (HGI/RUB) 1/18 Idee des Spring Workshops Ziele

Mehr

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Rainer Schneemayer Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Unzählige Logfiles befinden sich

Mehr

Sichere und datenschutzgerechte Internet-Anbindung:

Sichere und datenschutzgerechte Internet-Anbindung: Sichere und datenschutzgerechte Internet-Anbindung: VNC als Arbeitsplatz-Proxy Roman Maczkowsky Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein R.Maczkowsky@datenschutzzentrum.de Gliederung

Mehr

MonIKA ion zur. und. Malte. Editor: Institution: Erstellung: Engeler ULD

MonIKA ion zur. und. Malte. Editor: Institution: Erstellung: Engeler ULD MonIKA Monitoring durch Informationsfusion und Klassifikati ion zur Anomalieerkennung Ausarbeitung aus Perspektive dess Datenschutzes und der Datensicherheit zur Zulässigkeit sowie zum Einsatz und zur

Mehr

Mehr Sicherheit im Krankenhaus Arbeitnehmervertretung, Datenschutz und Technikeinsatz

Mehr Sicherheit im Krankenhaus Arbeitnehmervertretung, Datenschutz und Technikeinsatz Mehr Sicherheit im Krankenhaus Arbeitnehmervertretung, Datenschutz und Technikeinsatz Warum, wann und wie die Arbeitnehmervertreter und Datenschützer ins Boot genommen werden sollen Verband für Sicherheitstechnik

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Security Operations Center

Security Operations Center Nadine Nagel / Dr. Stefan Blum Security Operations Center Von der Konzeption bis zur Umsetzung Agenda Bedrohungslage Security Operations Center Security Intelligence Herausforderungen Empfehlungen 2 Bedrohungslage

Mehr

Selbstschutz, Identitätsmanagement im Netz

Selbstschutz, Identitätsmanagement im Netz Selbstschutz, Identitätsmanagement im Netz Sommerakademie 2008 Infobörse 9 Maren Raguse, ULD Harald Zwingelberg, ULD Einführung Beteiligte Projekte Teilidentitäten, Identitätsmanagement Roter Faden Herausforderungen

Mehr

Forschungsgruppe Cyber Defense

Forschungsgruppe Cyber Defense Modell-basierte Lagedarstellung und Entscheidungsunterstützung im IT-Krisenmanagement Prof. Dr. Michael Meier, Fraunhofer FKIE / Universität Bonn michael.meier@fkie.fraunhofer.de +49 228 73-54249 Forschungsgruppe

Mehr

Datenschutzerklärung der ZWILLING J.A. Henckels AG

Datenschutzerklärung der ZWILLING J.A. Henckels AG Datenschutzerklärung der ZWILLING J.A. Henckels AG Stand: 01. September 2015 Einleitung Verantwortliche Stelle im Sinne des Datenschutzgesetzes ist die ZWILLING J.A. Henckels AG, Solingen (nachfolgend

Mehr

GRUNDLEGENDE EINFÜHRUNGSKONZEPTE FÜR IPV6

GRUNDLEGENDE EINFÜHRUNGSKONZEPTE FÜR IPV6 Matthias Heyde / Fraunhofer FOKUS GRUNDLEGENDE EINFÜHRUNGSKONZEPTE FÜR IPV6 IPV6, JA GERN ABER WIE? (UND WIE NICHT) Carsten Schmoll, 24. November 2014 ANNO 2012 2 KLEINE FRAGE VORAB IPv6 mit / statt /

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Datenschutz Schleswig-Holstein Übersicht Wer oder Was ist das Unabhängige Landeszentrum für? Was bedeutet Datenschutz Compliance grundsätzlich?

Mehr

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 - INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -

Mehr

Security in der industriellen Automatisierung im aktuellen Kontext

Security in der industriellen Automatisierung im aktuellen Kontext Anna Palmin, Dr. Pierre Kobes /18 November 2014, KommA 2014 Security in der industriellen Automatisierung im aktuellen Kontext Restricted Siemens AG 20XX All rights reserved. siemens.com/answers Security

Mehr

Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data?

Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data? Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data? Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 12. Mai 2012 Anzusprechende Themen: Open Data vs. Meldegeheimnis Datenschutzrechtlich

Mehr

FIDeS: Frühwarn und Intrusion Detection System auf der Basis von kombinierten Methoden der KI

FIDeS: Frühwarn und Intrusion Detection System auf der Basis von kombinierten Methoden der KI FIDeS: Frühwarn und Intrusion Detection System auf der Basis von kombinierten Methoden der KI Workshop Informationssicherheit Carsten Elfers 06.11.2009 System Qualität und Informationssicherheit Rahmenbedingungen

Mehr

Kurzgutachten für die Rezertifizierung des Produkts TGPopen der 1&1 Internet AG nach der DSAVO Schleswig-Holstein

Kurzgutachten für die Rezertifizierung des Produkts TGPopen der 1&1 Internet AG nach der DSAVO Schleswig-Holstein Kurzgutachten für die Rezertifizierung des Produkts TGPopen der 1&1 Internet AG nach der DSAVO Schleswig-Holstein 1. Einleitung Rechtsgrundlage der Gütesiegelvergabe in Schleswig-Holstein ist 4 Abs. 2

Mehr

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?

Mehr

8. DICOS User Meeting, 26.09.2013. Übersicht zu Experten im Dialog. DICOS GmbH Kommunikationssysteme

8. DICOS User Meeting, 26.09.2013. Übersicht zu Experten im Dialog. DICOS GmbH Kommunikationssysteme 8. DICOS User Meeting, 26.09.2013 Übersicht zu Experten im Dialog DICOS GmbH Kommunikationssysteme CA Workgroup Mobile Device Management (MDM)14.00-14.20+14.55-15.15 h Möglichkeiten und Grenzen von MDM

Mehr

Robert-Bosch-Straße 18 D-63303 Dreieich Tel.: +49 6103 37416-00 Fax: +49 6103 37416-99 www.isw-online.de

Robert-Bosch-Straße 18 D-63303 Dreieich Tel.: +49 6103 37416-00 Fax: +49 6103 37416-99 www.isw-online.de Robert-Bosch-Straße 18 D-63303 Dreieich Tel.: +49 6103 37416-00 Fax: +49 6103 37416-99 www.isw-online.de Inhaltsverzeichnis ISW nur ein paar Worte Cloud Computing Die richtige Cloud-Lösung Problematiken

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Intrusion-Detection für Automatisierungstechnik

Intrusion-Detection für Automatisierungstechnik Intrusion-Detection für Automatisierungstechnik Franka Schuster Lehrstuhl Rechnernetze und Kommunikationssysteme Brandenburgische Technische Universität, Cottbus SPRING 7 GI SIDAR Graduierten-Workshop

Mehr

Dep. Cyber Security. Sicherheit in der Gebäude-Automation Ein Einblick. Steffen Wendzel -Version zur Veröffentlichung auf der Website-

Dep. Cyber Security. Sicherheit in der Gebäude-Automation Ein Einblick. Steffen Wendzel -Version zur Veröffentlichung auf der Website- Sicherheit in der Gebäude-Automation Ein Einblick Steffen Wendzel -Version zur Veröffentlichung auf der Website- steffen.wendzel@fkie.fraunhofer.de Dep. Cyber Security Gründe für Sicherheitsprobleme ein

Mehr

Messung der Datenschutzkonformität von Cloud-Diensten

Messung der Datenschutzkonformität von Cloud-Diensten Messung der Datenschutzkonformität von Cloud-Diensten Ulrich Waldmann, Fraunhofer SIT INFORMATIK 2014: CloudCycle14 Workshop Folie 1 Agenda Auftragsdatenverarbeitungskontrolle in der Cloud Elemente eines

Mehr

Der Einsatz von Reichweitenanalysediensten im Internet

Der Einsatz von Reichweitenanalysediensten im Internet DER LANDESBEAUFTRAGTE FÜR DEN DATENSCHUTZ Der Einsatz von Reichweitenanalysediensten im Internet Datenschutzrechtliche Hinweise am Beispiel von Google Analytics - Stand: 11.02.2014 - Seite 2 Der Landesbeauftragte

Mehr

Cybersecurity Aktuelle Bedrohungslage und wie sich ein weltweit agierender Konzern effektiv schützt.

Cybersecurity Aktuelle Bedrohungslage und wie sich ein weltweit agierender Konzern effektiv schützt. Cybersecurity Aktuelle Bedrohungslage und wie sich ein weltweit agierender Konzern effektiv schützt. Thomas Tschersich Quelle Grafik: www.zdnet.de Viele große Unternehmen wurden in jüngster Vergangenheit

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

Towards Dynamic Attack Recognition for SIEM. Stefan Langeder

Towards Dynamic Attack Recognition for SIEM. Stefan Langeder Towards Dynamic Attack Recognition for SIEM Stefan Langeder Stefan Langeder 2009-2012: IT Security FH St. Pölten 2012-2014: Information Security FH St. Pölten Seit 2013: Security Consultant ANLX Überblick

Mehr

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:

Mehr

SIEM-Ansätze zur Erhöhung der IT-Sicherheit auf Basis von IF-MAP

SIEM-Ansätze zur Erhöhung der IT-Sicherheit auf Basis von IF-MAP D.A.CH Security 2014 SIEM-Ansätze zur Erhöhung der IT-Sicherheit auf Basis von IF-MAP Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen URL: http://www.decoit.de E-Mail: detken@decoit.de

Mehr

Die Cybersicherheitslage in Deutschland

Die Cybersicherheitslage in Deutschland Die Cybersicherheitslage in Deutschland Andreas Könen, Vizepräsident BSI IT-Sicherheitstag NRW / 04.12.2013, Köln Cyber-Sicherheitslage Deutschland Ist massives Ziel für Cyber-Crime Wird breit cyber-ausspioniert

Mehr

Von Big Data zu Smart Data

Von Big Data zu Smart Data Von Big Data zu Smart Data mit Technologieförderung des BMWi Big Data Summit BITKOM-Konferenz; Bonn, 24.06.2013 Dr. Andreas Goerdeler Unterabteilungsleiter Informationsgesellschaft; Medien Bundesministerium

Mehr

Datenschutz und Geoinformationen - Ampelstudie eine Studie für die GIW-Kommission

Datenschutz und Geoinformationen - Ampelstudie eine Studie für die GIW-Kommission Datenschutz und Geoinformationen - Ampelstudie eine Studie für die Kongress DIHK und Wirtschaftsförderung mit Online-Geodaten 05. Juni 2008, DIHK Berlin Leiter des ULD Schleswig-Holstein, Unabhängiges

Mehr

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info

Mehr

Open Source Security Tools

Open Source Security Tools Open Source Security Tools Berlin, 17.03.2014 Daniel Hallen, Malte Leek Kontakt: dhallen@dahamoo.com, mleek@dahamoo.com Dahamoo GmbH Adenauerallee 104, 53113 Bonn/Germany Tel.: +49 228 929 82560 Web: www.dahamoo.com

Mehr

IDS Intrusion Detection Systems

IDS Intrusion Detection Systems IDS Intrusion Detection Systems Arne Brutschy Problemseminar Mobilität und Sicherheit im Internet SS 2003 Prof. Dr. K. Irmscher Institut für Informatik Universität Leipzig Einführung Was ist ein Intrusion

Mehr

IT-Sicherheit Herausforderung für Staat und Gesellschaft

IT-Sicherheit Herausforderung für Staat und Gesellschaft IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage

Mehr

Qualitätskriterien patientenorientierter Forschung: Der rechtliche Rahmen im Spannungsfeld von Datenschutz und Wissenschaftsfreiheit

Qualitätskriterien patientenorientierter Forschung: Der rechtliche Rahmen im Spannungsfeld von Datenschutz und Wissenschaftsfreiheit Qualitätskriterien patientenorientierter Forschung: Der rechtliche Rahmen im Spannungsfeld von Datenschutz und Wissenschaftsfreiheit Vortrag im Rahmen des DFG Workshops am 3. bis 4. März 2015 in Bonn Vortragsgliederung

Mehr

http://dic Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt

http://dic Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt http://dic dic.dfki.de/ 1 Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt Deutsches Forschungszentrum für Künstliche Intelligenz (DFKI GmbH) Prüfstelle für IT-Sicherheit 2

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Contra Cloud. Thilo Weichert, Leiter des ULD. Landesbeauftragter für Datenschutz Schleswig-Holstein

Contra Cloud. Thilo Weichert, Leiter des ULD. Landesbeauftragter für Datenschutz Schleswig-Holstein Contra Cloud Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein DAV-Symposium: In den Wolken Schutz der anwaltlichen Verschwiegenheitspflicht auch bei grenzüberschreitendem

Mehr

Entwurf zum IT-Sicherheitsgesetz

Entwurf zum IT-Sicherheitsgesetz Entwurf zum IT-Sicherheitsgesetz Sebastian Hinzen, LL.M. Bird & Bird LLP 6. IT LawCamp 2015 Agenda Einleitung Wesentliche neue Regelungen im BSI-Gesetz TMG TKG Fazit & Ausblick Page 2 Einleitung (1) Ziel

Mehr

Entwicklung eines Intrusion-Detection-Verfahrens zur Erkennung von VoIP-initiierten DoS-Attacken auf Rettungsleitstellen

Entwicklung eines Intrusion-Detection-Verfahrens zur Erkennung von VoIP-initiierten DoS-Attacken auf Rettungsleitstellen Entwicklung eines Intrusion-Detection-Verfahrens zur Erkennung von VoIP-initiierten DoS-Attacken auf Rettungsleitstellen Christoph Fuchs Universtität Bonn 12.7.26 1. Problemstellung Welche Sicherheitsrisiken

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

tacmon Zentralisierte Überwachung heterogener IT-Infrastrukturen www.tacmon.com Einführung in tacmon Was ist tacmon?

tacmon Zentralisierte Überwachung heterogener IT-Infrastrukturen www.tacmon.com Einführung in tacmon Was ist tacmon? tacmon Zentralisierte Überwachung heterogener IT-Infrastrukturen Einführung in tacmon Seit 1996 bietet terreactive Lösungen für den sicheren und hochverfügbaren Betrieb von IT-Infrastrukturen an. tacmon

Mehr

Selbstverteidigung im Web

Selbstverteidigung im Web An@- Hacking- Show Selbstverteidigung im Web Marcel Heisig Norman Planner Niklas Reisinger am 27.10.2011 1 Inhalt der Veranstaltung Live- Vorführung gängiger Angriffsszenarien Schutzmaßnahmen Diskussion

Mehr

Treffen der der Fachgruppe SIDAR Security Intrusion Detection And Response

Treffen der der Fachgruppe SIDAR Security Intrusion Detection And Response Treffen der der Fachgruppe Security Intrusion Detection And Response der Gesellschaft für Informatik (GI) e.v. Michael Meier Technische Universität Dortmund Informatik VI Informationssysteme und Sicherheit

Mehr

... mehr als die Internet-Feuerwehr. DFN-CERT Services GmbH Dr. Klaus-Peter Kossakowski kossakowski@dfn-cert.de

... mehr als die Internet-Feuerwehr. DFN-CERT Services GmbH Dr. Klaus-Peter Kossakowski kossakowski@dfn-cert.de ... mehr als die Internet-Feuerwehr DFN-CERT Services GmbH Dr. Klaus-Peter Kossakowski kossakowski@dfn-cert.de CERTs Agenda: Das DFN-CERT Entstehung und Entwicklung Die Säulen der CERT-Arbeit Proaktive

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

LAN/WAN NETWORK. Synapse Networks - Magic Distributed Monitoring & Analysis (SYN-MA) Fehler-Analyse / Troubelshooting

LAN/WAN NETWORK. Synapse Networks - Magic Distributed Monitoring & Analysis (SYN-MA) Fehler-Analyse / Troubelshooting Synapse Networks - Magic Distributed Monitoring & Analysis (SYN-MA) Fehler-Analyse / Troubelshooting Verbindungs-Abbrüche, DNS-Fehler, lange Logon-Zeiten, Applikations- Probleme, Routing-Fehler, Schwierigkeiten

Mehr

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Security Knowledge Management auf Basis einer Dokumentenvorlage für Sicherheitskonzepte. Felix von Eye Leibniz-Rechenzentrum, Garching bei München

Security Knowledge Management auf Basis einer Dokumentenvorlage für Sicherheitskonzepte. Felix von Eye Leibniz-Rechenzentrum, Garching bei München auf Basis einer Dokumentenvorlage für Sicherheitskonzepte Felix von Eye Leibniz-Rechenzentrum, Garching bei München 18.02.2014 Leibniz-Rechenzentrum (LRZ) Rechenzentrum für Münchner Universitäten und Hochschulen

Mehr

Registrierung und Inbetriebnahme der UTM-Funktionen

Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung der USG Bevor einzelne UTM-Dienste aktiviert werden können, muss das Device in einem MyZyXEL-Account registriert werden. Die Registrierung

Mehr

IT-Incident Management & IT-Forensics

IT-Incident Management & IT-Forensics Jens Nedon, Sandra Frings, Oliver Gobel (Hrsg.) IT-Incident Management & IT-Forensics Erste Tagung der Fachgruppe SIDAR der Gesellschaft fur Informatik 24. - 25. November 2003 in Stuttgart, Deutschland

Mehr

Passwortmanagement am Beispiel LRZ

Passwortmanagement am Beispiel LRZ am Beispiel LRZ oder: Einfache Maßnahmen, um sich unbeliebt zu machen ;-) Wolfgang Hommel Leibniz-Rechenzentrum (LRZ) ZKI AK Verzeichnisdienste Leipzig, 20.03.2014 Executive summary ;-) LDAP-Server Da

Mehr

HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik

HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik Vortrag im Seminar Designing for Privacy (Theorie und Praxis datenschutzfördernder Technik) Benjamin Kees

Mehr