CYBER SECURITY. MonIKA: Cooperative IT Security Monitoring for Competing Participants. Matthias Wübbeling Arnold Sykosch, Prof. Dr.
|
|
- Gerhardt Buchholz
- vor 2 Jahren
- Abrufe
Transkript
1 MonIKA: Cooperative IT Security Monitoring for Competing Participants Matthias Wübbeling Arnold Sykosch, Prof. Dr. Michael Meier Präsentiert auf dem 14. IT-Sicherheitskongress, Bonn, Mai CYBER SECURITY
2 Inhalt IT-Sicherheitsmonitoring Information Sharing MonIKA-Projekt Regelbasierte Pseudonymisierung MonIKA-Framework
3 IT-Sicherheitsmonitoring Security Information and Event Management (SIEM) Sammlung und Analyse von Log-Daten Korrelation und Alarmierung bei IT-Sicherheitsvorfällen Monitoring von Hard- und Software: Server Switches Firewalls Arbeitsplätze Umsetzung innerhalb eines Unternehmens Zentrale Analyse verteilt erhobener Log-Daten Gelegentlich Austausch von Alarmen über Unternehmensgrenzen
4 Kooperatives IT-Sicherheitsmonitoring Erkennung der Vorbereitung, des Versuchs und erfolgreicher Angriffe Erkennung von Kommunikation in Folge von Schadsoftware-Infektion Versand von SPAM oder Phishing- s Kommunikation von Bot-Netzen Schwierigkeiten möglicher Kooperationen:
5 Kooperatives IT-Sicherheitsmonitoring Erkennung der Vorbereitung, des Versuchs und erfolgreicher Angriffe Erkennung von Kommunikation in Folge von Schadsoftware-Infektion Versand von SPAM oder Phishing- s Kommunikation von Bot-Netzen Schwierigkeiten möglicher Kooperationen: Technische Hürden
6 Kooperatives IT-Sicherheitsmonitoring Erkennung der Vorbereitung, des Versuchs und erfolgreicher Angriffe Erkennung von Kommunikation in Folge von Schadsoftware-Infektion Versand von SPAM oder Phishing- s Kommunikation von Bot-Netzen Schwierigkeiten möglicher Kooperationen: Technische Hürden Sicherstellung des Datenschutzes
7 Kooperatives IT-Sicherheitsmonitoring Erkennung der Vorbereitung, des Versuchs und erfolgreicher Angriffe Erkennung von Kommunikation in Folge von Schadsoftware-Infektion Versand von SPAM oder Phishing- s Kommunikation von Bot-Netzen Schwierigkeiten möglicher Kooperationen: Technische Hürden Sicherstellung des Datenschutzes Organisatorische Hürden
8 Kooperatives IT-Sicherheitsmonitoring Erkennung der Vorbereitung, des Versuchs und erfolgreicher Angriffe Erkennung von Kommunikation in Folge von Schadsoftware-Infektion Versand von SPAM oder Phishing- s Kommunikation von Bot-Netzen Schwierigkeiten möglicher Kooperationen: Technische Hürden Sicherstellung des Datenschutzes Organisatorische Hürden Rechtliche Hürden
9 Inhalt IT-Sicherheitsmonitoring Information Sharing MonIKA-Projekt Regelbasierte Pseudonymisierung MonIKA-Framework
10 Information Sharing Individuelle Kooperation zwischen Unternehmen Bilateraler Austausch von Informationen Auserwählter Teilnehmerkreis Weitergabe von Daten nur eingeschränkt möglich Erzwungene Kooperation / Meldepflicht Meldung erkannter Sicherheitsvorfälle (reaktiv) Skepsis und mangelnde Motivation zum Austausch Trotzdem: In den meisten Fällen sinnvoll
11 Information Sharing Begrenzter bilateraler Informationsaustausch
12 Inhalt IT-Sicherheitsmonitoring Information Sharing MonIKA-Projekt Regelbasierte Pseudonymisierung MonIKA-Framework
13 MonIKA: Monitoring durch Informationsfusion und Klassifikation zur Anomalieerkennung Gefördert durch das BMBF 24 Monate Laufzeit
14 MonIKA: Monitoring durch Informationsfusion und Klassifikation zur Anomalieerkennung Gefördert durch das BMBF 24 Monate Laufzeit Partner: Fraunhofer FKIE
15 MonIKA: Monitoring durch Informationsfusion und Klassifikation zur Anomalieerkennung Gefördert durch das BMBF 24 Monate Laufzeit Partner: Fraunhofer FKIE Cassidian Cybersecurity
16 MonIKA: Monitoring durch Informationsfusion und Klassifikation zur Anomalieerkennung Gefördert durch das BMBF 24 Monate Laufzeit Partner: Fraunhofer FKIE Cassidian Cybersecurity Institut für Informations-, Telekommunikationsund Medienrecht (ITM)
17 MonIKA: Monitoring durch Informationsfusion und Klassifikation zur Anomalieerkennung Gefördert durch das BMBF 24 Monate Laufzeit Partner: Fraunhofer FKIE Cassidian Cybersecurity Institut für Informations-, Telekommunikationsund Medienrecht (ITM) Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD)
18 MonIKA: Information Sharing
19 Inhalt IT-Sicherheitsmonitoring Information Sharing MonIKA-Projekt Regelbasierte Pseudonymisierung MonIKA-Framework
20 Regelbasierte Pseudonymisierung Was Pseudonymisierung ist: Trade-Off zwischen Verfügbarkeit- und Vertraulichkeit-Anforderungen (IT-Schutzziele) P. ist ein Weg die Interpretierbarkeit von Daten einzuschränken P. ersetzt Daten durch einen pseudonymen Platzhalter P. kann Daten an einen a-priori bekannten Zweck binden P. können aufdeckbar und/oder verkettbar sein Was Pseudonymisierung nicht ist: P. ist keine Anonymisierung P. bietet keine uneingeschränkte Vertraulichkeit
21 Regelbasierte Pseudonymisierung Ein Menge Teilnehmer (Contributor) stellen Daten zur Verfügung, eine zentrale Instanz (Linker) verarbeitet und analysiert die Daten. Linker verkettet Pseudonyme zur Analyse Contributor Contributor Linker
22 Regelbasierte Pseudonymisierung für kooperatives IT-Sicherheitsmonitoring Ein Menge Teilnehmer (Contributor) stellen Daten zur Verfügung, eine zentrale Instanz (Linker) verarbeitet und analysiert die Daten. Linker verkettet Pseudonyme zur Analyse Anforderungen: Linker verarbeiten Daten unterschiedlicher Teilnehmer Linker verketten spezifische Datenfelder der Anwendungen Teilnehmer wollen Kontrolle über die Vertraulichkeit seiner Daten Analyse-Ergebnisse sollen allen Teilnehmern zur Verfügung stehen Linker sind nicht per se vertrauenswürdig Teilnehmer wollen wenig/keinen Kommunikations-Overhead
23 Regelbasierte Pseudonymisierung für kooperatives IT-Sicherheitsmonitoring Ein Menge Teilnehmer (Contributor) stellen Daten zur Verfügung, eine zentrale Instanz (Linker) verarbeitet und analysiert die Daten. Linker verkettet Pseudonyme zur Analyse Anforderungen: Linker verarbeiten Daten Verfügbarkeitsanforderungen unterschiedlicher Teilnehmer Linker verketten spezifische Datenfelder der Anwendungen Teilnehmer wollen Kontrolle über die Vertraulichkeit seiner Daten Analyse-Ergebnisse sollen Vertraulichkeitsanforderungen allen Teilnehmern zur Verfügung stehen Linker sind nicht per se vertrauenswürdig Teilnehmer wollen wenig/keinen Kommunikations-Overhead
24 Regelbasierte Pseudonymisierung Regeln = Verfügbarkeitsanforderungen an bereitgestellte Daten Ausgehend von Analyse-Algorithmen der Linker Beispiel: Analyse von Firewall-Daten Analyse-Algorithmus korreliert Zugehörigkeit zu IP-Subnetz Verfügbarkeitsanforderung: Bestimmung ob Datenpakete aus dem selben Subnetz stammen Firewall-Daten enthalten IP-Adressen Vertraulichkeitsanforderung: Nicht-Identifizierbarkeit einzelner (Arbeitsplatz-) Computer Lösung: z.b. präfixerhaltende Pseudonyme
25 Regelbasierte Pseudonymisierung für kooperatives IT-Sicherheitsmonitoring Ein Menge Teilnehmer (Contributor) stellen Daten zur Verfügung, eine zentrale Instanz (Linker) verarbeitet und analysiert die Daten. Eine vertrauenswürdige Instanz (TTP) ist für den Austausch der Pseudonymisierungs-Regeln (Verfügbarkeitanforderungen), die Erstellung kryptografischer zuständig. Contributor TTP Contributor Linker
26 Inhalt IT-Sicherheitsmonitoring Information Sharing MonIKA-Projekt Regelbasierte Pseudonymisierung MonIKA-Framework
27 MonIKA: Framework Service-Cluster Zentrale Instanz des Frameworks (in diesem Fall auch TTP) Unterstützt verschiedene Algorithmen (Linker), je nach Analyse-Zweck Service-Cluster
28 MonIKA: Framework Agent Ein Agent betreibt Sensoren für die Aufnahme und Weiterleitung der Log- Daten (Diese werden im Agenten pseudonymisiert). Service-Cluster Agent (Contributor) Sensor
29 MonIKA: Framework Der Austausch von Sensordaten und Analyseergebnissen erfolgt über das Service-Cluster. Agent (Contributor) Sensor Service-Cluster Agent (Contributor) Agent (Contributor) Sensor Sensor
30 MonIKA: Framework Pseudonymisierungstechniken ID: Pseudonym wird ohne Änderung übernommen (verkettbar, aufdeckbar) NULL: Zufälliges (evtl. global eindeutiges) Pseudonym (nicht verkettbar, nicht aufdeckbar) HASH: kryptografischer Hash (verkettbar bzgl. Gleichheit, nicht aufdeckbar) IPP/Prefix: präfixerhaltendes Pseudonym (z.b. IP, Verzeichnispfad) (verkettbar bzgl. Gleichheit des Präfixes, nicht aufdeckbar) Zeit/Intervall: distanzerhaltendes Pseudonym (verkettbar bzgl. des Abstandes, nicht aufdeckbar) PGPEnc: Chiffrat (nicht verkettbar, aufdeckbar)
31 MonIKA: Datenverarbeitung
32 Zusammenfassung MonIKA: Grundlage für datenschutzkonformes kooperatives verteiltes IT- Sicherheits-Monitoring Plug-In Analysetechniken Pseudonymisierung (konfigurierbar pro Analysemethode) Verschlüsselte Kommunikation (Zertifikatbasiert / PKI) Sensoragnostik (Anbindung beliebiger Sensorik durch Plug-Ins) Verteilung der Analyseergebnisse Einsatz-Szenarien: Information Sharing Groups trotz wirtschaftlicher Konkurrenz Zentrale Meldestelle (auch hierarchische Umsetzung) Datenkollektion für Lagebilddarstellung
33 Weitere Details und Informationen https://net.cs.uni-bonn.de/de/wg/it-sicherheit/projects/monika/ Ausgewählte Veröffentlichungen, Vorträge, Poster: Tobias Kiesling, Nils Motsch, Helmut Kaufmann - Cassidian Cybersecurity; Till Elsner, Matthias Wübbeling, Michael Meier - Fraunhofer FKIE: "Collaborative Security Monitoring based on the MonIKA Framework for Privacy-Preserving Information Sharing", Future Security, Berlin, Arnold Sykosch - Fraunhofer FKIE: "The MonIKA-Framework - A Trial Balloon of a Cooperative Monitoring Framework for Anomaly Detection", Workshop on Security Incident Information Sharing (SIIS). Philipp Roos - ITM Uni Münster: "Der Entwurf eines IT-Sicherheitsgesetzes: Regelungsinhalte und ihre Übereinstimmung mit dem Richtlinienvorschlag der EU-Kommission", In Kommunikation und Recht 2013, S Philipp Roos, Philipp Schumacher - ITM Uni Münster; Till Elsner, Michael Meier, Matthias Wübbeling - Fraunhofer FKIE: "Rechtliche Betrachtung von Maßnahmen zur Botnetzbekämpfung durch Internet-Service- Provider", 13. Deutscher IT-Sicherheitskongress des BSI.
34 Zeit für Fragen Vielen Dank für Ihre Aufmerksamkeit Kontakt:
Matrikelnummer 9304339. Michael Meier (EFIB #09)
Matrikelnummer 9304339 Michael Meier (EFIB #09) Übersicht Student Doktorand PostDoc Professor Forschungsschwerpunkte 2 Student 1993 bis 1998 Student im Diplomstudiengang Informatik der BTU Schwerpunkt:
Integriertes Management von Sicherheitsvorfällen
Integriertes Management von Sicherheitsvorfällen Stefan Metzger, Dr. Wolfgang Hommel, Dr. Helmut Reiser 18. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 15./16. Februar 2011 Leibniz-Rechenzentrum
Rechtliche Betrachtung von Desinfektionsmaßnahmen zur Botnetzbekämpfung durch Internet-Service-Provider
Rechtliche Betrachtung von Desinfektionsmaßnahmen zur Botnetzbekämpfung durch Internet-Service-Provider 2 Relevanz der Thematik Wachsende Risiken durch Cyber-Kriminalität Schaden durch Internetkriminalität
Big Data in der Medizin
Big Data in der Medizin Gesundheitsdaten und Datenschutz Dr. Carola Drechsler Sommerakademie 2013 Inhalt Was bedeutet Big Data? Welche datenschutzrechtlichen Fragestellungen sind zu berücksichtigen? Welche
Ein nationales IT-Frühwarnsystem Herausforderungen, Technologien und Architekturen
Ein nationales IT-Frühwarnsystem Herausforderungen, Technologien und Architekturen Universität Dortmund Fachbereich Informatik, LS 6 Informationssysteme und Sicherheit Alexander Burris Ulrich Flegel Johannes
Datenschutzkonforme Anonymisierung von Datenverkehr auf einem Vermittlungssystem Christoph Mayer - Studienarbeit -
Datenschutzkonforme Anonymisierung von Datenverkehr auf einem Vermittlungssystem - Studienarbeit - Ziel der Arbeit sicher flexibel schnell Anonymisierung von Datenverkehr erweiterbar verbreitetes Format
Bibliotheken im Spannungsfeld zwischen Nutzungsmessung und Datenschutz
Bibliotheken im Spannungsfeld zwischen Nutzungsmessung und Datenschutz Jan Lüth, Dr. Timo Borst IT-Entwicklung ZBW - Deutsche Zentralbibliothek für Wirtschaftswissenschaften Leibniz-Informationszentrum
LogApp - Security Information und Event Management leicht gemacht!
LogApp - Security Information und Event Management leicht gemacht! LogApp SECURITY INFORMATION UND EVENT MANAGEMENT LEICHT GEMACHT! Moderne Sicherheitsanforderungen in Unternehmen erfordern die Protokollierung
Arbeitskreis Sichere Smart Grids Kick-off
Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung
Sicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
SPRING. GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit. Ulrich Flegel Collin Mulliner Patrick Stewin
SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit Ulrich Flegel Collin Mulliner Patrick Stewin Gesellschaft für Informatik e.v. Fachbereich Sicherheit Fachgruppe Security Intrusion Detection
Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
IPv6 Security Incident and Event Management (SIEM)
IPv6-Kongress, Frankfurt/Main, 22.-23. Mai 2014 FH-Prof. DI Ewald Graif FH JOANNEUM University of Applied Sciences Institut für Informationsmanagement Graz, Österreich ewald.graif@fh-joanneum.at Agenda
Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH
Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log
Check_MK. 11. Juni 2013
Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen
Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut
TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn
Echtzeiterkennung von Cyber-Angriffen auf IT-Infrastrukturen. Frank Irnich SAP Deutschland
Echtzeiterkennung von Cyber-Angriffen auf IT-Infrastrukturen Frank Irnich SAP Deutschland SAP ist ein globales Unternehmen... unser Fokusgebiet... IT Security für... 1 globales Netzwerk > 70 Länder, >
Komponenten für kooperative Intrusion Detection in dynamischen Koalitionsumgebungen
Komponenten für kooperative Intrusion Detection in dynamischen Koalitionsumgebungen Marko Jahnke /F Neuenahrer Str. 20 D-53343 Wachtberg jahnke@fgan.de Unter Mitarbeit von Sven Henkel, Michael Bussmann
spotuation Intelligente Netzwerkanalyse
Forschungsbereich Internet- Frühwarnsysteme spotuation Intelligente Netzwerkanalyse Oktober 2015 Institut für Internet- Sicherheit if(is) Dominique Petersen, Diego Sanchez Projekte spotuation Netzwerk-
Erweiterte Analysemöglichkeiten für Firewalls durch Anbindung von Intrusion Detection Systemen
Erweiterte Analysemöglichkeiten für Firewalls durch Anbindung von Intrusion Detection Systemen 13. Deutscher IT-Sicherheitskongress 14. - 16. Mai 2013 Bonn - Bad Godesberg Ralf Meister genua mbh Teil 1:
6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?
6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit
Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?
Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann
IT Sicherheitsgesetz und die Praxis
Ute Bernhardt, Ingo Ruhmann IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann 2 IT Sicherheitswerkzeuge im Alltag gestern und heute Zeitnahe Alarme Protokolldaten Ute Bernhardt, Ingo Ruhmann
The information security provider
The information security provider Wireless Intrusion Detection Matthias Hofherr, matthias@atsec.com Agenda Methoden Anforderungen Architektur NIDS/WIDS Datenkorrelation Channel Hopping Ortung Wireless
Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren
Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren 9. Cyber- Sicherheits- Tag der Allianz für Cyber- Sicherheit Frankfurt am Main, 16.06.2015
Prozessbeschreibung des Trackings zur Firmenerkennung
Prozessbeschreibung des Trackings zur Firmenerkennung Überblick Nach 1 Abs.1 des Datenschutzgesetzes soll der Einzelne davor geschützt werden, durch den Umgang mit seinen personenbezogenen Daten in seinem
Informationssicherheit (k)eine Frage für Ihr Unternehmen?
Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele
Kann Big Data Security unsere IT-Sicherheitssituation verbessern?
Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
Port-Weiterleitung einrichten
Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen
Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.
Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit
Verschlüsselung von VoIP Telefonie
Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen
Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de
Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren
Cyberraum und Cybersicherheit: eine neue politische Dimension
Cyberraum und Cybersicherheit: eine neue politische Dimension Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Internationaler Club La Redoute, 26. Mai 2014 IT = Alltag
SIEM Ein Praxisbericht
SIEM Ein Praxisbericht 16. DFN Workshop 2009 Matthias Hofherr Peter Wimmer SIM und SEM Begriffsdefinition SEM (Security Event Management) Sammlung sicherheitsrelevanter Ereignisse Darstellung in Echtzeit
Halle 5 / Stand E 38. Selbstbestimmter Datenschutz: Lösungen für mehr Transparenz in Webshops und E-Mail
Thema DATENSCHUTZ Heise - Forum täglich 11 00 bis 12 00 Halle 5 / Stand E 38 Selbstbestimmter Datenschutz: Lösungen für mehr Transparenz in Die 7 Säulen des ULD Prüfung Beratung Schulung inkl. DATEN- SCHUTZ-
Visibility of Routing Anomalies for End Users
18. Februar 2013 Visibility of Routing Anomalies for End Users Matthias Wübbeling Fraunhofer FKIE D-53113 Bonn wueb@cs.uni-bonn.de Organisation und Struktur des Internet 2 Organisation und Struktur des
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert
Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
Sichere und datenschutzgerechte Internet-Anbindung:
Sichere und datenschutzgerechte Internet-Anbindung: VNC als Arbeitsplatz-Proxy Roman Maczkowsky Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein R.Maczkowsky@datenschutzzentrum.de Gliederung
LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc
LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn
SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR
SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR BEDROHUNGSLANDSCHAFT IT-SICHERHEIT SIND SIE AUF AKTUELLE UND ZUKÜNFTIGE BEDROHUNGEN
Intrusion Detection and Prevention
Intrusion Detection and Prevention 19-05-2008: Chaos Computer Club Lëtzebuerg 21-05-2008: Chaos Computer Club Trier Vortragender: Kabel Aufbau Einführung - Was ist Intrusion Detection - Unterschiede zwischen
Dienste des DFN-CERT für die Grid-Communities
Dienste des DFN-CERT für die Grid-Communities D-Grid Security Workshop 29.-30. 9. 2010, Göttingen Gerti Foest, DFN Aufgaben DFN-CERT DFN-CERT unterstützt die Anwender bei Sicherheitsfragen Proaktiv (z.b.
Event-Aggregation in Frühwarnsystemen. Till Dörges. 2009 by PRESENSE Technologies GmbH
Event-Aggregation in Frühwarnsystemen Till Dörges Gliederung Motivation Definitionen Aggregationsverfahren Implementierung Ergebnisse / Ausblick Folie 2 / Event-Aggregation 18. März 2009 Hamburg Motivation
CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke
CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management
Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc
Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen
Datenschutzaspekte bei Nutzung mobiler Endgeräte
Datenschutzaspekte bei Nutzung mobiler Endgeräte Dipl.Inform.(Univ.) 28. November2012 Agenda I. Kurzvorstellung II. Datenschutz allgemein III. Schutzziele im Kontext Smart-Devices IV.BayLDA und Smart-Devices
Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de
Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:
Pro-aktives Netzwerkmonitoring der nächsten Generation
Meet & Greet Pro-aktives Netzwerkmonitoring der nächsten Generation Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen URL: http://www.decoit.de E-Mail: detken@decoit.de Kurzvorstellung
estos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
Wiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,
Eckpunkte IT-Sicherheitsgesetz (Leseprobe / Auszug) Rechtsberatung. Steuerberatung. Luther.
Eckpunkte IT-Sicherheitsgesetz (Leseprobe / Auszug) Rechtsberatung. Steuerberatung. Luther. Timeline Entwurf IT-Sicherheitsgesetz (1/3) 5.3.2013 7.7.2013 18.3.2014 4.11.2014 Entwurf BMI KPMG-Studie im
IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015
IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie
Die Herausforderungen in der Logfileanalyse zur Angriffserkennung
Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den
Echtzeit-Erkennung von Angriffen aus dem Internet HPI Real-Time Event Analysis and Monitoring System (REAMS) David Jaeger Doktorand
HPI Real-Time Event Analysis and Monitoring System (REAMS) Doktorand In den Schlagzeilen Bedeutende Unternehmen und Regierungen geraten in das Visier von Cyberkriminellen Riesiger monetärer Schaden und
Anforderungen für sicheres Cloud Computing
Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen
Reaktive Sicherheit. VIII. Intrusion Detection. Dr. Michael Meier. technische universität dortmund
Reaktive Sicherheit VIII. Intrusion Detection Dr. Michael Meier technische universität dortmund Fakultät für Informatik Lehrstuhl VI, Informationssysteme und Sicherheit 22. Januar 2009 Organisatorisches
Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann
Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte
Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010
Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung
Full Managed Incident Response. 9. BSI Cyber-Sicherheits-Tag.
Full Managed Incident Response 9. BSI Cyber-Sicherheits-Tag. Full Managed Incident Response. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber-Security und Computer
Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -
Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)
Datenschutz und Geoinformationen - Ampelstudie eine Studie für die GIW-Kommission
Datenschutz und Geoinformationen - Ampelstudie eine Studie für die Kongress DIHK und Wirtschaftsförderung mit Online-Geodaten 05. Juni 2008, DIHK Berlin Leiter des ULD Schleswig-Holstein, Unabhängiges
DATENSCHUTZ IN DER FORSCHUNG
DATENSCHUTZ IN DER FORSCHUNG PERSONENBEZUG, ZWECKÄNDERUNG UND -ANPASSUNG, GESUNDHEITSDATEN, GENETISCHE DATEN Dr. Jens Schwanke KAIROS GMBH BOCHUM/BERLIN, conhit-satellitenveranstaltung, Berlin, 18.04.2016
Schichtenarchitektur zur Realisierung von IT-Sicherheit für eingebettete Systeme
Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Schichtenarchitektur zur Realisierung von IT-Sicherheit für eingebettete Systeme Felix Gutbrodt
Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps
Trusted Privacy eprivacyapp Prüfung von Datensicherheit und Datenschutz von Apps eprivacyconsult GmbH Michael Eckard eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit,
Die Sicht eines Betroffenen. 9.2.2007 Die Sicht eines Betroffenen SEITE 1
Die Sicht eines Betroffenen 9.2.2007 Die Sicht eines Betroffenen SEITE 1 Die Sicht eines Betroffenen Domain Pulse 9. Februar 2007 Daniel Eugster Leiter Prozess- und IT-Sicherheit / IKS 9.2.2007 Die Sicht
MonIKA ion zur. und. Malte. Editor: Institution: Erstellung: Engeler ULD
MonIKA Monitoring durch Informationsfusion und Klassifikati ion zur Anomalieerkennung Ausarbeitung aus Perspektive dess Datenschutzes und der Datensicherheit zur Zulässigkeit sowie zum Einsatz und zur
Datenschutz bei affilinet
bei affilinet Rev. 04/03/2014 bei affilinet Inhaltsverzeichnis bei affilinet 1 1. Erhebung und Verarbeitung personenbezogener sowie weiterer Daten beim Besuch unserer Webseiten 1 2. Erhebung und Verarbeitung
Herzlich willkommen zum Workshop
Spring 2011 SIDAR - Graduierten-Workshop über Reaktive Sicherheit 21.-22. März 2011 Bochum, Deutschland Herzlich willkommen zum Workshop Sebastian Uellenbeck (HGI/RUB) 1/18 Idee des Spring Workshops Ziele
Sicherheit durch den Einsatz von
Intelligentes Monitoring der IT- Sicherheit durch den Einsatz von SIEM Kai-Oliver Detken Carsten Elfers Malte Humann Marcel Jahnke Stefan Edelkamp DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen https://www.decoit.de
Security Knowledge Management auf Basis einer Dokumentenvorlage für Sicherheitskonzepte. Felix von Eye Leibniz-Rechenzentrum, Garching bei München
auf Basis einer Dokumentenvorlage für Sicherheitskonzepte Felix von Eye Leibniz-Rechenzentrum, Garching bei München 18.02.2014 Leibniz-Rechenzentrum (LRZ) Rechenzentrum für Münchner Universitäten und Hochschulen
Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt
Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?
Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung
Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Klaus Keus Bundesamt für Sicherheit in der Informationstechnik (BSI) Vortrag beim Workshop der Schutzkommission des BMI, 09. November
Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein
Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Datenschutz Schleswig-Holstein Übersicht Wer oder Was ist das Unabhängige Landeszentrum für? Was bedeutet Datenschutz Compliance grundsätzlich?
Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH
Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,
Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur
Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Rainer Schneemayer Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Unzählige Logfiles befinden sich
Frühe Warnung im deutschen Internet
CarmentiS - Frühe Warnung im deutschen Internet Frühe Warnung im deutschen Internet Kooperation im Bereich IT-Frühwarnung Stand März 2007 1. Warum eine frühe Warnung? Die gegenwärtig eingesetzte Informations-
Cybersecurity Aktuelle Bedrohungslage und wie sich ein weltweit agierender Konzern effektiv schützt.
Cybersecurity Aktuelle Bedrohungslage und wie sich ein weltweit agierender Konzern effektiv schützt. Thomas Tschersich Quelle Grafik: www.zdnet.de Viele große Unternehmen wurden in jüngster Vergangenheit
Neues aus dem DFN-CERT. 47. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2007 Andreas Bunten, DFN-CERT
Neues aus dem DFN-CERT 47. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2007 Andreas Bunten, DFN-CERT Veranstaltungen Tutorium DFN-PKI in der Praxis 22./23. Nov. 2007 in München (Ismaning) Telekom
E-Mail und proaktive IT-Sicherheit
E-Mail und proaktive IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation
CISCO Next-Generation Firewalls
CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER
SMAVIA Recording Server Version 8.7.2 SP B
Technische Mitteilung SMAVIA Recording Server Version 8.7.2 SP B IPS 2400 Deutsch Version 1.0 / 2012-11-06 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die
Mehr Sicherheit im Krankenhaus Arbeitnehmervertretung, Datenschutz und Technikeinsatz
Mehr Sicherheit im Krankenhaus Arbeitnehmervertretung, Datenschutz und Technikeinsatz Warum, wann und wie die Arbeitnehmervertreter und Datenschützer ins Boot genommen werden sollen Verband für Sicherheitstechnik
Kurzgutachten für die Rezertifizierung des Produkts TGPopen der 1&1 Internet AG nach der DSAVO Schleswig-Holstein
Kurzgutachten für die Rezertifizierung des Produkts TGPopen der 1&1 Internet AG nach der DSAVO Schleswig-Holstein 1. Einleitung Rechtsgrundlage der Gütesiegelvergabe in Schleswig-Holstein ist 4 Abs. 2
IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen
IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen 5. Fachtagung Infrastruktursicherheit des KKI e. V. IT-SICHERHEIT UND KRITISCHE I NFRASTRUKTUREN 10.
Advanced Event Handling
Advanced Event Handling Michael Streb NETWAYS GmbH Agenda Was sind für uns Events? Entstehung der EventDB Ablösung der bisherigen Systeme bisher keine einfache Lösung Konsolidierung verschiedener Systeme
VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel
VS7 Slide 1 Verteilte Systeme Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte
Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte
Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Inhalt 1 Hintergrund 2 Produktangebot 3 Zertifizierung / Akkreditierung / Datenschutzrechtliche Aspekte 1 De-Mail: Standard
mit Stand vom 18.08.2014 veröffentlichten Sie im Internet den in Betreff genannten Referentenentwurf:
ULD. Postfach 71 16. 24171 Kiel Bundesministerium des Innern Staatssekretärin Cornelia Rogall-Grothe Alt-Moabit 101D 10559 Berlin Holstenstraße 98 24103 Kiel Tel.: 0431 988-1200 Fax: 0431 988-1223 Ansprechpartner/in:
Selbstschutz, Identitätsmanagement im Netz
Selbstschutz, Identitätsmanagement im Netz Sommerakademie 2008 Infobörse 9 Maren Raguse, ULD Harald Zwingelberg, ULD Einführung Beteiligte Projekte Teilidentitäten, Identitätsmanagement Roter Faden Herausforderungen
DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet
SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten
Security in der industriellen Automatisierung im aktuellen Kontext
Anna Palmin, Dr. Pierre Kobes /18 November 2014, KommA 2014 Security in der industriellen Automatisierung im aktuellen Kontext Restricted Siemens AG 20XX All rights reserved. siemens.com/answers Security
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Post AG Charles-de-Gaulle-Straße 20 53250 Bonn für den Ende-zu-Ende-Verschlüsselungs-Service für
Baden-Württemberg. INNENMINISTERIUM - Aufsichtsbehörde für den Datenschutz im nichtöffentlichen Bereich -
Baden-Württemberg INNENMINISTERIUM - Aufsichtsbehörde für den Datenschutz im nichtöffentlichen Bereich - Datenschutzrechtliche Hinweise zum Einsatz von Webanalysediensten wie z. B. Google Analytics 1 -
sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Das Thema Datenschutz hatte bereits in der Entwicklungs- und Konzeptionsphase
LITTLE BIRD - Sicherheits- und Datenschutzkonzept LITTLE BIRD bietet seinen Kunden und Nutzern größtmöglichen Schutz für sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Sicherheitsbereich.
Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]
Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie
WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU
WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU Technische Kurzbeschreibung WatchGuard Technologies, Inc. Veröffentlicht im Mai 2016 Einführung Die Zahl
FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht
FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit