Provider-basierte Botnetzdetektion: Status Quo und Herausforderungen

Größe: px
Ab Seite anzeigen:

Download "Provider-basierte Botnetzdetektion: Status Quo und Herausforderungen"

Transkript

1 Sebastian Abt Hochschule Darmstadt / CASED CAST-Workshop Forensik und Internetkriminalität Darmstadt,

2 MOTIVATION 2

3 Motivation Internetnutzung Jährlicher Trafficzuwachs des Internets beträgt ca. 50%. (Quelle: AMS-IX) (Quelle: DE-CIX) (Quelle: LINX) 3

4 Motivation Dienste- & Endgeräte-Heterogenität 4

5 Motivation Entwicklung Stärkere Netzkonvergenz Steigendes Umsatzpotenzial bei Providern (Single-Stopp-Shopping) Zunehmende Abhängigkeit von Verfügbarkeit und Performanz des Internets Attraktives Betätigungsfeld für Underground Economy Entgegenwirken durch Provider erforderlich 5

6 Anhang 1: Anhang 1: Motivation G Data Whitepaper 2009 Underground Economy Preisliste für Unterground-Artikel Preisliste für Unterground-Artikel G Data Whitepaper 2009 gutem Verhandlungsgeschick bestimmt wird. gutem Verhandlungsgeschick bestimmt wird. Zunehmende Professionalisierung Gefälschte Ausweise/Führerscheine Hacking just for fun ist Gefälschte außer Ausweise/Führerscheine Mode Ertragspotenzial durch Identitätsdiebstahl Kreditkartendiebstahl Erpressung / DoS Click-Fraud Spam... Botnetze als zu Grunde WoW-Account liegende je nach Umfang der Daten Infrastruktur und Level der Charaktere im Die Übersicht enthält Preise für Waren und Dienstleistungen, wie sie im Zeitraum von Juni und Juli Die 2009 Übersicht in Untergrundforen enthält Preise gehandelt für Waren wurden. und Dienstleistungen, Es gibt eine weite wie Preisspanne, sie im Zeitraum die von Rabatten Juni und und Juli 2009 in Untergrundforen gehandelt wurden. Es gibt eine weite Preisspanne, die von Rabatten und Produkt Min. Preis Max. Preis Produkt RAT abhängig von Features Min. 20,00 Preis Max. 100,00 Preis RAT Stealer abhängig s.o. von Features 20,00 5,00 100,00 40,00 Stealer s.o. 50,00 5, ,00 40,00 abhängig von Qualität der Fälschung 50, ,00 abhängig Bot-Datei von Preis Qualität nach Features der Fälschung und Programmierer 20,00 100,00 Bot-Datei Bot-Quellcode Preis nach Features und Programmierer 200,00 20,00 800,00 100,00 Bot-Quellcode 200,00 800,00 Dienstleistung Min. Preis Max. Preis Dienstleistung Hosting nach Umfang der Dienstleistung, Min. 5,00 Preis Max ,00 Preis Hosting von Webspace nach bis Umfang zu mehreren der Dienstleistung, Servern alles möglich 5, ,00 von FUD-Service Webspace bis zu mehreren Servern alles möglich 10,00 40,00 FUD-Service DDoS-Attacke pro Stunde 10,00 150,00 40,00 DDoS-Attacke Bot-Installs pro pro 1000 Stunde die Preise richten sich nach der geografischen 50,00 10,00 250,00 150,00 Bot-Installs Lage pro 1000 die Preise richten sich nach der geografischen 50,00 250,00 Lage 1 Million Spam-Mails an spezielle Adressaten, 300,00 800,00 1 z.b. Million Spieler Spam-Mails erhöhen den an spezielle Preis Adressaten, z.b. Spieler erhöhen den Preis 300,00 800,00 Daten Min. Preis Max. Preis Datenbanken für den Preis relevant sind genaue Inhalte und Umfang Min. 10,00 Preis Max. 250,00 Preis Datenbanken der Datenbank, für es geht den Preis um den relevant Kauf einer sind genaue Datenbank Inhalte und Umfang 10,00 250,00 der Kreditkartendaten Datenbank, es geht Preise um richten den Kauf sich einer nach Datenbank Vollständigkeit der Daten Kreditkartendaten Nur eine CC-Nummer Preise und Datum richten sind sich nicht nach viel Vollständigkeit Wert. Je mehr der Daten Nur mitgeliefert eine CC-Nummer werden, desto und Datum höher ist sind der nicht Preis. viel Wert. Je mehr Daten mitgeliefert 1 Million -Adressen werden, desto höher verifizierte ist der Adressen Preis. oder von Interessen- 30,00 250,00 1 Gruppen Million -Adressen kosten mehr verifizierte Adressen oder von Interessen- Gruppen kosten mehr 30,00 250,00 Accounts Min. Preis Max. Preis Accounts Steam-Account Preis richtet sich nach Menge der installierten Spiele Min. 2,00 Preis Max. 50,00 Preis Steam-Account Preis richtet sich nach Menge der installierten Spiele 2,00 5,00 30,00 50,00 WoW-Account je nach Umfang der Daten und Level der Charaktere im 5,00 30,00 Account Packstation-Account Preise richten sich nach Umfang der vorhanden 50,00 150,00 Packstation-Account Daten und danach,ob er Preise gefaked richten wurde sich oder nach gestohlen Umfang der vorhanden 50,00 150,00 Daten PayPal-Account und danach,ob je mehr er gefaked Daten von wurde den oder Account gestohlen vorhanden sind, desto 1,00 25,00 PayPal-Account höher Provider-basierte ist Preis je mehr Daten von Botnetzdetektion: den Account vorhanden sind, desto 1,00 25,00 höher ist der Preis 6 Click & Status Buy-Account Quo s.o. und Herausforderungen 10,00 35,00 Click -Accounts & Buy-Account mit privaten s.o. Mails Preise variieren je nach Händler 10,00 1,00 35,00 5,00 -Accounts mit privaten Mails Preise variieren je nach Händler 1,00 5,00 (Quelle: G Data Whitepaper Underground Economy)

7 BOTNETZE 7

8 Botnetze Verwendung und Entstehung Infrastruktur der Underground Economy 1. Bestimmen der Botnetz-Architektur 2. Infektion von Endgeräten Remote Exploits Malware per Mail Drive-by Downloads USB-Sticks 3. Scheduling von Aufgaben Distributed Denial of Service Spam Infektionen... 8

9 Botnetze Zentralisierte Architektur Bot registriert sich bei C&C-Server Botmaster sendet Nachrichten an C&C- Server C&C-Server übermittelt Nachrichten an Bot botmaster C&C Traffic Angriffs Traffic Einfacher Architektur C&C-Server stellen Schwachpunkt dar C&C server C&C server IRC (Push) Bot betritt IRC-Channel (JOIN) bots bots bots.ddos.syn ! bots bots HTTP (Pull) GET /cnc/mybot/vxdf01/de! Antwort enthält Command victim 9

10 Botnetze Dezentralisierte Architektur Kein zentraler Kommunikationsmittelpunkt (C&C-Server) Botmaster kommuniziert mit vereinzelten Bots Bots kommunizieren ad-hoc, z.b. Peer-to-Peer Komplexere Architektur Stärkere Überlebensfähigkeit C&C Traffic Angriffs Traffic bots bots bots botmaster bots bots bots victim 10

11 Europe, Middle East, and Africa Data Sheet Bot-infected computers A bot-infected computer is considered active on a given day if it carries out at least one attack on that day. This does not have to be continuous; rather, a single such computer can be active on a number of different days. In 2009, Symantec observed an average of 19,500 active bots per day in the EMEA region (figure 1), which is a 39 percent decrease from 2008, when 32,188 active bots were detected. In 2009, active bots in the EMEA region accounted for 48 percent of all active bots observed globally. Botnetze Bedrohungslage Active bot-infected computers by day 90,000 80,000 70,000 60,000 50,000 40,000 30,000 20,000 10,000 0 Europe, Middle East, and Africa Data Sheet Bot-infected computers by country Global 7 per. moving average In 2009, the EMEA region accounted for 48 percent of all bot-infected computers detected globally. Within the region, Germany had the highest percentage of bot-infected computers, with 14 percent of the regional total (table 5). This is the same percentage as 2008, when Germany ranked second in this category. Globally in 2009, Germany ranked fifth with 7 percent of the worldwide total. Jan 1, 2009 Feb 22, 2009 Apr 15, 2009 Jun 6, 2009 Jul 28, 2009 Sep 18, 2009 Nov 9, 2009 Dec 31, 2009 EMEA 48% der aktiven Bots weltweit auf EMEA- Systemen detektiert. Date EMEA Rank Percentage Figure Country 1. Active bot-infected computers, 2009 EMEA and 2008 global EMEA 2009 Global Source: Symantec 1 2 Germany 14% 14% 7% 2 3 Italy 12% 11% 6% Symantec also measures 3 distinct 1 bot-infected Spain computers, which 12% are computers 15% that were 6% active at least once during the 4 reporting 4 period. Poland There were 3,249,704 12% distinct bot-infected 10% computers 6% recorded in the EMEA region in This is 32 percent less than the 4,776,967 observed in EMEA in It is 5 5 Turkey 7% 9% 3% worth noting that bot activity in EMEA in 2009 again closely mirrored global bot activity, as was the 6 7 France 7% 6% 3% case in 2008, except for the substantial drop in global activity in 2009 from September to November. 7 8 Portugal 5% 4% 2% This dip is discussed in detail in the concurrent volume of the Symantec Global Internet Security Threat 8 6 United Kingdom 5% 8% 2% Report and is mainly attributed to the shutdown of several botnets at this time, as well as changing 9 13 Hungary 1% propagation patterns. 8 4% 2% 10 9 Israel 3% 3% 1% Deutschland ist Vorreiter in der Anzahl Botinfizierter Systeme in EMEA. (Quelle: Symantec Table 5. Bot-infected EMEA Internet computers Security by country, Threat EMEA Report (2009)) Source: Symantec Italy had the second-highest number of bot-infected computers in EMEA in 2009, with 12 percent of the total. Italy accounted for 6 percent of the worldwide total in 2009, which made it the sixth-ranked 11

12 Botnetze Bedrohungslage Europe, Middle East, and Africa Data Sheet (Quelle: Arbor Networks ATLAS ( )) 2009 Activity Rank EMEA Rank Country Percentage Malicious Code Spam Zombies Phishing Hosts Bots Attack Origin Germany United Kingdom Russia Poland Spain Italy Turkey France Romania Hungary 12% 9% 8% 7% 7% 7% 6% 6% 4% 2% 14% 11% 6% 6% 9% 8% 6% 7% 2% 1% Table (Quelle: 1. Malicious Symantec activity EMEA by country, Internet EMEA Security Threat Report (2009)) Source: Symantec Corporation The United Kingdom ranked second for malicious activity in the EMEA region in 2009, with 9 percent of the regional total. This is a decrease from 11 percent in 2008, when it also ranked second. Globally, the 12

13 Most Significant Operational Threats Respondents were asked to rank which threats they believe would pose the largest operational problems over the next 12 months (Figure 4). Displacing bots and botnet-enabled activities from last year, services, host or link DDoS threats took the top spot at nearly 35 percent, followed by botnets and bot-enabled activities at 21 percent. Additional concerns, in descending order, included credentials theft, DNS cache poisoning, route hijacking, system or infrastructure compromise, and worms. Worldwide Infrastructure Security Report, Volume V Link, Host or Services DDoS Survey Respondents 35% 30% Largest Anticipated Threat Next 12 Months Credential/Identity Theft BGP Route Hijacking (Malicious or Unintentional) ISPs: Bots, Botnets, AV and Malware DNS Cache Poisoning Network-based worms 40% have declined significantly as a perceived threat over the last several years. This is to be expected given a concerted and effective effort by operating system vendors to decrease wormable vulnerabilities, and in part reflects the 30% continued shift to client-side infections and Web 2.0 worms affecting popular sites and services, such as Twitter and Facebook. Coincidentally, the 20th anniversary of the Morris Worm in November 2008 coincided with an out-of-cycle patch from Microsoft 20% to address a wormable vulnerability described in Microsoft Security Bulletin MS08-067, a vulnerability for which exploits were seen nearly immediately10% in the wild. It cannot be understated that MS in late 2008 was considered an anomaly. DNS cache poisoning dropped 0% observably in the rankings as a primary concern, perhaps in large part because of little observed exploit activity in the wild, and certainly because the previous year s survey feedback period squarely overlapped with the disclosure of new cache (Quelle: poisoning Arbor FigureNetworks 18: techniques. Observed World Bots The Wide increase Past Infrastructure 12 Months in relative Security prioritization Report (2009)) of system/infrastructure compromise and credentials theft reflects thesource: growing Arbor awareness Networks, Inc. of and emphasis on security vulnerabilities in infrastructure components in general and within the security research community 16. Dezember in particular. The 2010 increasing numbers of vulnerabilities and fixes announced The by major Other infrastructure category included vendors phishing, is the single drop sites largest and factor an array in raising of other public malicious consciousness activities. of this threat category. As previously indicated, respondents were also provided with a free-form text entry field under this line of questions, as well Botnets System/Infrastructure Compromise the rest of the survey, it is20% simply meant to be somewhat representative of the network operator perspective on the issue. 15% Respondents were asked10% what activities they have personally observed bots performing over the past year (Figure 18). 5% 0% Worms We asked respondents an array of questions ranging from botnet sizing, to distribution of anti-virus (AV) and malware, to walled garden and quarantine techniques. 25% Some of the data sets returned are clearly more useful than others, but we will share the lot of it here nonetheless. Most of the information in this section is shared as is, with very few author conclusions provided. As with Botnet Activities Not surprisingly, spam and DDoS share the top spot, followed by click fraud, ID theft and an array of other nefarious activities. Survey Respondents 50% Observed Bots Past 12 Months Figure 4: Largest Anticipated Threat Next 12 Months Source: DDoSArbor Attacks Networks, Inc. Spam Clickfraud ID Theft Other Botnetze Bedrohungslage Botnetze stellen aus Sicht von Netzbetreibern zweit größte Gefährdung des Internets für 2010 dar. Vornehmliche Nutzung von Botnetzen zur Durchführung von DDoS-Attacken und zum Versand von Spam. 13

14 PROVIDER-BASIERTE BOTNETZDETEKTION 14

15 Provider-basierte Detektion Host-basierte Detektion offensichtlich nicht ausreichend Weakest-Link Prinzip Kein AV-Scanner Veraltete Signaturen Böswilliges Verhalten Systeme werden nicht von Provider betrieben Limitierte Sicht auf Ereignisse Netz-basierte Botnetzdetektion Detektion innerhalb des SP-Netzwerks 15

16 Spannungsverhältnis Provider-basierte Detektion Herausforderungen Privatsphäre Geschwindigkeit Akkuratheit Kosten 16

17 Geschwindigkeit Provider-basierte Detektion Herausforderungen Hohe Trafficraten (n * 10 Gbit/s, 100 Gbit/s) Zeitnahe Detektion Attack Outbreak Attack Mitigation Network Scans Attack Detection Attack Characterization Attack Analysis time Pre-Attack Phase Attack Phase Post-Attack Phase 17

18 Provider-basierte Detektion Herausforderungen rt he ly ll n st, a of x- g- o- y al c- rt he 5- Akkuratheit unlcassified 10.6% Heterogene legitime Traffic-Pattern Hohe Raten legitimen Traffics Geringer Botnet-Traffic HTTP 57.6% otherdpd 10% BitTorrent 8.5% edonkey 5% NNTP 4.8% Figure 5: Application Mix for trace SEP. well known 3.6% (Quelle: Maier et al., On Dominant Characteris0cs of Residen0al Broadband Internet Traffic (IMC09)) (Quelle: Team Cymru ( )) deep packet inspection and traffic management systems at selected customers sites to assess the application usage [45, 46, 40]. Cache- 18

19 Provider-basierte Detektion Kosten Überprovisionierte Netze bei Providern DDoS kann transportiert werden Spam fällt nicht auf Dediziertes Personal teuer Infrastruktur teuer Komplexität und Fehleranfälligkeit steigen Survey Respondents 60% 50% 40% 30% 20% 10% 0% Herausforderungen Size of Dedicated Security Staff Tier 1 Tier 2, 3 or Regional Figure 17: Size of Dedicated Staff Source: Arbor Networks, Inc or more Education or Academic Hosting Provider Content or CDN Worldwide Infrastructure Security Report, None Other (Quelle: Arbor Networks World Wide Infrastructure Security Report (2009)) 19

20 Privatsphäre Provider-basierte Detektion Legitimer Traffic enthält sensible Daten Voice over IP Nutzung von Webseiten Telekommunikationsgeheimnis Herausforderungen Grundsätzlicher Mitschnitt und Analyse von IP-Verkehr gestattet? 20

21 Kondensierung auf... Provider-basierte Detektion Herausforderung Art, Umfang und Dauer gespeicherter Daten Positionierung und Dimensionierung der Detektionssysteme De-centralization ISP scope Core Aggregation Access Customer Increasing bandwidth and traffic levels 21

22 Provider-basierte Detektion Aktuelle Lage ernüchternd Im Mittel wenig bis gar keine expliziten Aktivitäten zur Botnetdetektion Jedoch einige erfreulich aktive Ausnahmen Wenig kommerzielle Systeme erhältlich Individuelle Erweiterung existierender Systeme Primär Schutz vor DDoS Status Quo Wird als Risiko für eigene Infrastruktur angesehen Linderung von Symptomen! 22

23 Provider-basierte Detektion Honeypods / Honeynets / Darknets Betrieb von Honeypods in ungenutzten Adressbereichen (Darknet) Mitschnitt (tcpdump) der ein- und ausgehenden Datenpakete Ermöglicht tiefgehende Analyse Status Quo Derzeit primär zur Erzeugung von Blacklisten / zum source-based Blackholing 23

24 Provider-basierte Detektion Log-Analyse / -korrelation Log-Analyse Netz-zentrischer Dienste (Radius/DHCP, DNS, SMTP) Instantaner Anstieg an Mail-Bounces Massiver Mailversand (Outbound) Erhöhte DNS-Abfragen Erhöhte Anzahl an Dial-In Versuchen Detektion kompromittierter Systeme im eigenen Netz Status Quo 24

25 Provider-basierte Detektion Betrieb von offline Cleaning-Center Ausleiten von verdächtigem Netzwerktraffic Einsatz ursprünglich zur Filterung von Angriffen Analyse von verdächtigen Hosts Status Quo Analyse (und Bereinigung) Eingehender Traffic Legitimer Traffic Kunde 25

26 Provider-basierte Detektion Status Quo Kommunikation / Kollaboration Community stark Personen-fixiert Shadow-Server Projekt Team Cymru / nsp-sec Sehr restriktiv: Vertrauenswürdigkeit, Glaubwürdigkeit und Reputation Zugang nur per Votum mindestens zweier Mitglieder und keinem Widerspruch Offener Austausch von Daten, Informationen, Tools und Heads-Up s Security by Obscurity 26

27 Zusammenfassung Provider-basierte Detektion Kaum Bestrebungen zur dedizierten Botnetzdetektion in Provider-Netzen Derzeit Vorkehrungen zur DDoS-Detektion und Mitigation Kaum Transfer zwischen Forschung und Industrie Status Quo Wenig Inter-Provider Kommunikation, speziell bei mittleren und kleinen ISPs Status Quo und Herausforderungen 27

28 UNSERE VISION 28

29 Verteilter Detektionsansatz Unsere Vision Verteilter, mehrstufiger Ansatz Sensoren in Service-Provider Netzen und Unternehmensnetzwerken Platzierung an strategischen Punkten 29

30 Verteilter Detektionsansatz Automatisierter Datenaustausch Unsere Vision Verteilter, mehrstufiger Ansatz Horizontal: Service-Provider/Service-Provider Vertikal: Service-Provider/Unternehmen 30

31 Unsere Vision Verteilter, mehrstufiger Ansatz Mehrstufiger Detektionsansatz Analyseverfahren und Datenbasis in Abhängigkeit von Konfidenz, Eskalationsstufe und Gefahrenlage Großflächige high-level Datenanalyse auf Basis von Flowdaten (Netflow, IPFIX, sflow) bzw. Traffic-Aggregaten bei Providern Feingranulare Paketanalyse (Deep Packet Inspection) und aktives Testing in Unternehmensnetzen 31

32 Unsere Vision Sensoren im Providernetz Flowdaten-Export auf Netzkomponenten Transportnetzwerk gleichzeitig Sensornetzwerk Breite Sicht auf Ereignisse Out-of-the-box Funktionalität, d.h. kostenneutral Hardware-gestützte Sensoren FPGA, GPU Aggregierte Traffic-Informationen 32

33 Unsere Vision Flowdaten Definierendes 5-Tupel: Flow = (IP src, IP dst, Port src, Port dst, L4Type) Flow Keys :00: UDP :53 -> : :00: UDP :53 -> : :00: UDP : > : :00: TCP :2703 -> : :00: TCP :2703 -> :

34 Unsere Vision Flowdaten Traffic Host B Host A :00: UDP :53 -> : :00: UDP :53 -> : :00: UDP : > : :00: TCP :2703 -> : :00: TCP :2703 -> :

35 Unsere Vision Entwicklung einer Collector-Plattform Honeynet/Darknet zum Sammeln von Flow- und tcpdump-referenzdaten Provider-übergreifender Einsatz Analyse der Daten Training von ML- Algorithmen Vergleich des Informationsgehaltes der Daten Primary uplink Tunnel connections (IPSec, GRE, IPIP) Upstream firewall and router Application layer devices NTP server DNS server ntp data dns data Internal Gateway smtp data Application layer devices Mail server Aktuelle Arbeit Transparent proxy Physical machines Flow Collector Honeypots and malware collection Virtual machine host Storage devices 35

36 Danke! Fragen? Sebastian Abt

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Malware in Deutschland

Malware in Deutschland Malware in Deutschland Wie Internetkriminelle den Markt sehen >>> Foto: www.jenpix.de / pixelio.de Agenda Über die NetUSE AG und mich Zeitliche Entwicklung von Malware Wachstum bei neuer Malware Infektionspunkte

Mehr

Künstliche Intelligenz

Künstliche Intelligenz Künstliche Intelligenz Data Mining Approaches for Instrusion Detection Espen Jervidalo WS05/06 KI - WS05/06 - Espen Jervidalo 1 Overview Motivation Ziel IDS (Intrusion Detection System) HIDS NIDS Data

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs. Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Disclaimer & Legal Notice. Haftungsausschluss & Impressum

Disclaimer & Legal Notice. Haftungsausschluss & Impressum Disclaimer & Legal Notice Haftungsausschluss & Impressum 1. Disclaimer Limitation of liability for internal content The content of our website has been compiled with meticulous care and to the best of

Mehr

INTERXION Rechenzentrum & Cloud. Volker Ludwig Sales Director

INTERXION Rechenzentrum & Cloud. Volker Ludwig Sales Director INTERXION Rechenzentrum & Cloud Volker Ludwig Sales Director AGENDA Kurzvorstellung Interxion Evolution der Rechenzentren bis heute Hybrid Cloud ein Blick in die Zukunft 2 AUF EINEN BLICK FÜHRENDER EUROPÄISCHER

Mehr

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena http://www.im.uni-jena.de Contents I. Learning Objectives II. III. IV. Recap

Mehr

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität? Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten Operations Intelligence mit der Next Generation Firewall Achim Kraus Palo Alto Networks Inc. 11.2013 Sichtbarkeit & Transparenz: Entscheidungsqualität?

Mehr

Advanced Persistent Threat

Advanced Persistent Threat Advanced Persistent Threat Ivan Bütler Compass Security AG, Schweiz Ivan.buetler@csnc.ch Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel.+41 55-214 41 60 Fax+41 55-214 41 61

Mehr

Einkommensaufbau mit FFI:

Einkommensaufbau mit FFI: For English Explanation, go to page 4. Einkommensaufbau mit FFI: 1) Binäre Cycle: Eine Position ist wie ein Business-Center. Ihr Business-Center hat zwei Teams. Jedes mal, wenn eines der Teams 300 Punkte

Mehr

Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers

Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers Timm Böttger, Lothar Braun, Oliver Gasser, Helmut Reiser, Felix von Eye 1 DoS Amplification

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Hamburg is Germany s Gateway to the World. Germany s preeminent centre of foreign trade and major hub for trade with the Baltic Sea region

Hamburg is Germany s Gateway to the World. Germany s preeminent centre of foreign trade and major hub for trade with the Baltic Sea region in million Euro International trading metropolis Hamburg is Germany s Gateway to the World. Germany s preeminent centre of foreign trade and major hub for trade with the Baltic Sea region 8. Foreign trade

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

Delivering services in a user-focussed way - The new DFN-CERT Portal -

Delivering services in a user-focussed way - The new DFN-CERT Portal - Delivering services in a user-focussed way - The new DFN-CERT Portal - 29th TF-CSIRT Meeting in Hamburg 25. January 2010 Marcus Pattloch (cert@dfn.de) How do we deal with the ever growing workload? 29th

Mehr

1.1 Media Gateway - SIP-Sicherheit verbessert

1.1 Media Gateway - SIP-Sicherheit verbessert Deutsch Read Me System Software 7.10.6 PATCH 2 Diese Version unserer Systemsoftware ist für die Gateways der Rxxx2- und der RTxxx2-Serie verfügbar. Beachten Sie, dass ggf. nicht alle hier beschriebenen

Mehr

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc.

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc. Deep Discovery Udo Schneider Trend Micro Udo_Schneider@trendmicro.de 03.07.2012 Copyright 2012 Trend Micro Inc. 1 1 APTs und zielgerichtete Angriffe -- The New Norm - IDC A Cyber Intrusion Every 5 Minutes

Mehr

Veräußerung von Emissionsberechtigungen in Deutschland

Veräußerung von Emissionsberechtigungen in Deutschland Veräußerung von Emissionsberechtigungen in Deutschland Monatsbericht September 2008 Berichtsmonat September 2008 Die KfW hat im Zeitraum vom 1. September 2008 bis zum 30. September 2008 3,95 Mio. EU-Emissionsberechtigungen

Mehr

AS Path-Prepending in the Internet And Its Impact on Routing Decisions

AS Path-Prepending in the Internet And Its Impact on Routing Decisions (SEP) Its Impact on Routing Decisions Zhi Qi ytqz@mytum.de Advisor: Wolfgang Mühlbauer Lehrstuhl für Netzwerkarchitekturen Background Motivation BGP -> core routing protocol BGP relies on policy routing

Mehr

Abteilung Internationales CampusCenter

Abteilung Internationales CampusCenter Abteilung Internationales CampusCenter Instructions for the STiNE Online Enrollment Application for Exchange Students 1. Please go to www.uni-hamburg.de/online-bewerbung and click on Bewerberaccount anlegen

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

Hendrik Scholz VoIP Entwickler freenet Cityline GmbH hendrik.scholz@freenet ag.de. VoIP Security

Hendrik Scholz VoIP Entwickler freenet Cityline GmbH hendrik.scholz@freenet ag.de. VoIP Security Hendrik Scholz VoIP Entwickler freenet Cityline GmbH hendrik.scholz@freenet ag.de VoIP Security freenet? freenet = ISP, PSTN Carrier + Mehrwertdienste Produkt: freenet iphone Telefonie als IP Dienstleistung

Mehr

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Security Planning Basics

Security Planning Basics Einführung in die Wirtschaftsinformatik VO WS 2009/2010 Security Planning Basics Gerald.Quirchmayr@univie.ac.at Textbook used as basis for these slides and recommended as reading: Whitman, M. E. & Mattord,

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

IBM Security Lab Services für QRadar

IBM Security Lab Services für QRadar IBM Security Lab Services für QRadar Serviceangebote für ein QRadar SIEM Deployment in 10 bzw. 15 Tagen 28.01.2015 12015 IBM Corporation Agenda 1 Inhalt der angebotenen Leistungen Allgemeines Erbrachte

Mehr

Privacy-preserving Ubiquitous Social Mining via Modular and Compositional Virtual Sensors

Privacy-preserving Ubiquitous Social Mining via Modular and Compositional Virtual Sensors Privacy-preserving Ubiquitous Social Mining via Modular and Compositional s Evangelos Pournaras, Iza Moise, Dirk Helbing (Anpassung im Folienmaster: Menü «Ansicht» à «Folienmaster») ((Vorname Nachname))

Mehr

Algorithms for graph visualization

Algorithms for graph visualization Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum

Mehr

HoneypotMe Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte

HoneypotMe Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte Jan Gassen jan.gassen@fkie.fraunhofer.de 21.02.2012 Forschungsgruppe Cyber Defense Erkennung von Malware Unterschiedliche Verbreitung

Mehr

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

IronPort E-Mail Security

IronPort E-Mail Security IronPort E-Mail Security IronPort E-Mail Security MANAGEMENT TOOLS Spam Filter Virus Filter Content Filter E-Mail Compliance End-User Quarantäne ASYNCOS MTA PLATTFORM 23.03.2007 SecurTec Systemhaus GmbH

Mehr

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1 Existing Members Log-in Anmeldung bestehender Mitglieder Enter Email address: E-Mail-Adresse eingeben: Submit Abschicken Enter password: Kennwort eingeben: Remember me on this computer Meine Daten auf

Mehr

Security. 2013 IBM Corporation

Security. 2013 IBM Corporation Security 1 2013 IBM Corporation IBM X-Force 2013 Mid-Year Trend and Risk Report Carsten Dietrich 2 2013 IBM Corporation X-Force bildet die Basis für Advanced Security and Threat Research für das IBM Security

Mehr

Granite Gerhard Pirkl

Granite Gerhard Pirkl Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

KASPERSKY DDOS PROTECTION

KASPERSKY DDOS PROTECTION KASPERSKY DDOS PROTECTION Stefan Zysset Senior Technical Sales Engineer MEET SWISS INFOSEC! 24.6.2015 KASPERSKY DAS UNTERNEHMEN Eigentümergeführtes, global agierendes Unternehmen Gegründet in Moskau im

Mehr

Accounting course program for master students. Institute of Accounting and Auditing http://www.wiwi.hu-berlin.de/rewe

Accounting course program for master students. Institute of Accounting and Auditing http://www.wiwi.hu-berlin.de/rewe Accounting course program for master students Institute of Accounting and Auditing http://www.wiwi.hu-berlin.de/rewe 2 Accounting requires institutional knowledge... 3...but it pays: Lehman Bros. Inc.,

Mehr

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com)

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Inhalt Content Citrix-Anmeldung Login to Citrix Was bedeutet PIN und Token (bei Anmeldungen aus dem Internet)? What does PIN and Token

Mehr

Distributed testing. Demo Video

Distributed testing. Demo Video distributed testing Das intunify Team An der Entwicklung der Testsystem-Software arbeiten wir als Team von Software-Spezialisten und Designern der soft2tec GmbH in Kooperation mit der Universität Osnabrück.

Mehr

Das Böse ist immer und überall campu[s]³ 2012 Elk Cloner: The program with a personality It will get on all your disks It will infiltrate your chips Yes, it's Cloner! It will stick to you like glue

Mehr

Field Librarianship in den USA

Field Librarianship in den USA Field Librarianship in den USA Bestandsaufnahme und Zukunftsperspektiven Vorschau subject librarians field librarians in den USA embedded librarians das amerikanische Hochschulwesen Zukunftsperspektiven

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

Atlas on Water and Health in support to the Protocol: a tool for presenting regional data on water and health

Atlas on Water and Health in support to the Protocol: a tool for presenting regional data on water and health Regional workshop on linkages with other existing monitoring and reporting mechanisms related to water and health; Geneva, 3 July 2014 Atlas on Water and Health in support to the Protocol: a tool for presenting

Mehr

Internet & Sicherheit

Internet & Sicherheit Internet & Sicherheit Klaus-Peter Hahn Mac Club Aschaffenburg Termin: 9. Januar 2003 Einführung Daten / Datenpakete Datenübertragung Paketorientierte Datenübertragung Serielle Datenströme (synchron) IP-Adressen

Mehr

Want to have more impressions on our daily activities? Just visit our facebook homepage:

Want to have more impressions on our daily activities? Just visit our facebook homepage: Dear parents, globegarden friends and interested readers, We are glad to share our activities from last month and wish you lots of fun while looking at all we have been doing! Your team from globegarden

Mehr

NEXT GENERATION ENDPOINT SECURITY IN ZEITEN VON APT'S

NEXT GENERATION ENDPOINT SECURITY IN ZEITEN VON APT'S NEXT GENERATION ENDPOINT SECURITY IN ZEITEN VON APT'S Wie unbekannte Bedrohungen erkannt und proaktiv verhindert werden können Markus Kohlmeier, Senior Cyber Security Engineer DTS Systeme Rund 140 Mitarbeiter

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

Exercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part I) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Software development with continuous integration

Software development with continuous integration Software development with continuous integration (FESG/MPIfR) ettl@fs.wettzell.de (FESG) neidhardt@fs.wettzell.de 1 A critical view on scientific software Tendency to become complex and unstructured Highly

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

1.1 IPSec - Sporadische Panic

1.1 IPSec - Sporadische Panic Read Me System Software 9.1.2 Patch 2 Deutsch Version 9.1.2 Patch 2 unserer Systemsoftware ist für alle aktuellen Geräte der bintec- und elmeg-serien verfügbar. Folgende Änderungen sind vorgenommen worden:

Mehr

Aufdecken versteckter Fouls - SIEM Intelligenz gegen APT

Aufdecken versteckter Fouls - SIEM Intelligenz gegen APT Aufdecken versteckter Fouls - SIEM Intelligenz gegen APT Uwe Maurer 16.10.2014 Advanced Persistent Threats Gefährliche Angreifer well-funded stufenweise andauernd gezielt Modell von mehrstufigen Angriffen

Mehr

Titelfolie. Raymond Gannon ISP Account Manager. eleven - Gesellschaft zur Entwicklung und Vermarktung von Netzwerktechnologien mbh

Titelfolie. Raymond Gannon ISP Account Manager. eleven - Gesellschaft zur Entwicklung und Vermarktung von Netzwerktechnologien mbh Titelfolie Raymond Gannon ISP Account Manager The company eleven GmbH, established in 2001 in Berlin, Germany E-Mail security services & solutions Primary products expurgate Spamfilter & email categorization

Mehr

Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA

Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA Michael_Hoos@Symantec.com 1 BedrohungslandschaB 2010 - Trends Targeted AGacks con;nued to evolve Social Networking + social

Mehr

Version/Datum: 1.5 13-Dezember-2006

Version/Datum: 1.5 13-Dezember-2006 TIC Antispam: Limitierung SMTP Inbound Kunde/Projekt: TIC The Internet Company AG Version/Datum: 1.5 13-Dezember-2006 Autor/Autoren: Aldo Britschgi aldo.britschgi@tic.ch i:\products\antispam antivirus\smtp

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health)

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) 1 Utilitarian Perspectives on Inequality 2 Inequalities matter most in terms of their impact onthelivesthatpeopleseektoliveandthethings,

Mehr

Cloud Computing ein Risiko beim Schutz der Privatsphäre??

Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Prof. Johann-Christoph Freytag, Ph.D. Datenbanken und Informationssysteme (DBIS) Humboldt-Universität zu Berlin Xinnovations 2012 Berlin, September

Mehr

Die Zukunft des Hostings = Gastgeber für Daten auf Zeit

Die Zukunft des Hostings = Gastgeber für Daten auf Zeit Die Zukunft des Hostings = Gastgeber für Daten auf Zeit Dr.-Ing. Artur P. Schmidt, Geschäftsführer Immunologix GmbH, Publizist und Unternehmerberater,, ASUT, Hilton Hotel ZH-Flughafen Page 1 10 Megatrends

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

Wie beeinflusst uns das Internet? Internet the net of nets

Wie beeinflusst uns das Internet? Internet the net of nets Internet the net of nets cnlab / HSR 11/8/01 4 Was ist das Internet? Format NZZ, 1996, Internet Business (150sec) Was ist eigentlich das Netz der Netze? cnlab / HSR 11/8/01 5 Internet: the Net of Nets

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Business Continuity Internet Security. Herzlich willkommen. ACP Gruppe. 2008 ACP Gruppe Seite 1

Business Continuity Internet Security. Herzlich willkommen. ACP Gruppe. 2008 ACP Gruppe Seite 1 Business Continuity Internet Security Herzlich willkommen ACP Gruppe 2008 ACP Gruppe Seite 1 Security Facts Alle 3.3 Sekunden eine Attacke Alle 9.5 Sekunden ein Intrusion Versuch. Alle 51,4 Sekunden ein

Mehr

The Single Point Entry Computer for the Dry End

The Single Point Entry Computer for the Dry End The Single Point Entry Computer for the Dry End The master computer system was developed to optimize the production process of a corrugator. All entries are made at the master computer thus error sources

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia

3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia 3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia Alexander Meisel HP OpenView 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Aufgabenstellung Wie verwende ich den in Windows XP und Windows 2000 enthaltenen SNTP- Client w32time an SICLOCK TM/TS?

Aufgabenstellung Wie verwende ich den in Windows XP und Windows 2000 enthaltenen SNTP- Client w32time an SICLOCK TM/TS? SICLOCK Application Note AN-0001 Titel w32time an SICLOCK TM/TS Aufgabenstellung Wie verwende ich den in Windows XP und Windows 2000 enthaltenen SNTP- Client w32time an SICLOCK TM/TS? Schlüsselwörter NTP,

Mehr

Mehr erreichen mit der bestehenden Infrastuktur. Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com

Mehr erreichen mit der bestehenden Infrastuktur. Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com Mehr erreichen mit der bestehenden Infrastuktur Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com 1 Das Unternehmen A10 Networks Gegründet 2004, 240 Mitarbeiter Mission: Marktführer im

Mehr

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen.

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen. NetWorker - Allgemein Tip 618, Seite 1/5 Das Desaster Recovery (mmrecov) ist evtl. nicht mehr möglich, wenn der Boostrap Save Set auf einem AFTD Volume auf einem (Data Domain) CIFS Share gespeichert ist!

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Lesen Sie die Bedienungs-, Wartungs- und Sicherheitsanleitungen des mit REMUC zu steuernden Gerätes

Lesen Sie die Bedienungs-, Wartungs- und Sicherheitsanleitungen des mit REMUC zu steuernden Gerätes KURZANLEITUNG VORAUSSETZUNGEN Lesen Sie die Bedienungs-, Wartungs- und Sicherheitsanleitungen des mit REMUC zu steuernden Gerätes Überprüfen Sie, dass eine funktionsfähige SIM-Karte mit Datenpaket im REMUC-

Mehr

Virtual PBX and SMS-Server

Virtual PBX and SMS-Server Virtual PBX and SMS-Server Software solutions for more mobility and comfort * The software is delivered by e-mail and does not include the boxes 1 2007 com.sat GmbH Kommunikationssysteme Schwetzinger Str.

Mehr

Facts & Figures Aktueller Stand IPv4 und IPv6 im Internet. Stefan Portmann Netcloud AG

Facts & Figures Aktueller Stand IPv4 und IPv6 im Internet. Stefan Portmann Netcloud AG Facts & Figures Aktueller Stand IPv4 und IPv6 im Internet Stefan Portmann Netcloud AG Agenda Einleitung Internet World Stats The Internet of Things IPv4 Exhaustion IPv4 Exhaustion @ RIPE IPv6 Measurements

Mehr

Load balancing Router with / mit DMZ

Load balancing Router with / mit DMZ ALL7000 Load balancing Router with / mit DMZ Deutsch Seite 3 English Page 10 ALL7000 Quick Installation Guide / Express Setup ALL7000 Quick Installation Guide / Express Setup - 2 - Hardware Beschreibung

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

Intelligente und machbare Schutzkonzepte für mittelständische Unternehmen Next Generation Netzwerksicherheit. Don T. Kalal main.it 2014 @ 25.09.

Intelligente und machbare Schutzkonzepte für mittelständische Unternehmen Next Generation Netzwerksicherheit. Don T. Kalal main.it 2014 @ 25.09. Intelligente und machbare Schutzkonzepte für mittelständische Unternehmen Next Generation Netzwerksicherheit Don T. Kalal main.it 2014 @ 25.09.14 Warum was neues? 91% Attackers are more increase in targeted

Mehr

Private VLAN's! Vom Providernetz zum Schulnetzwerk!

Private VLAN's! Vom Providernetz zum Schulnetzwerk! Private VLAN's Vom Providernetz zum Schulnetzwerk 13.05.2012 uwe.starke@hs-wismar.de 1 Agenda PVLAN- Theorie Rules and Limitations Configuration Steps Zusammenfassung PVLAN-LAB 13.05.2012 uwe.starke@hs-wismar.de

Mehr

Wie bekommt man zusätzliche TOEFL-Zertifikate? Wie kann man weitere Empfänger von TOEFL- Zertifikaten angeben?

Wie bekommt man zusätzliche TOEFL-Zertifikate? Wie kann man weitere Empfänger von TOEFL- Zertifikaten angeben? Wie bekommt man zusätzliche TOEFL-Zertifikate? Wie kann man weitere Empfänger von TOEFL- Zertifikaten angeben? How do I get additional TOEFL certificates? How can I add further recipients for TOEFL certificates?

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Customer-specific software for autonomous driving and driver assistance (ADAS)

Customer-specific software for autonomous driving and driver assistance (ADAS) This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs

Mehr

Betrugserkennung mittels Big Data Analyse Beispiel aus der Praxis TDWI München, Juni 2014

Betrugserkennung mittels Big Data Analyse Beispiel aus der Praxis TDWI München, Juni 2014 Betrugserkennung mittels Big Data Analyse Beispiel aus der Praxis TDWI München, Juni 2014 Beratung Business Analytics Software Entwicklung Datenmanagement AGENDA Der Kreislauf für die Betrugserkennung

Mehr

Ein kurzer Überblick über das Deutsche Honeynet Projekt

Ein kurzer Überblick über das Deutsche Honeynet Projekt Dependable Distributed Systems Ein kurzer Überblick über das Deutsche Honeynet Projekt Thorsten Holz Laboratory for Dependable Distributed Systems holz@i4.informatik.rwth-aachen.de Thorsten Holz Laboratory

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table

Mehr

Next Generation SEO Author Markups und Schema Integrationen Marcus Tober Köln 16.10.2013

Next Generation SEO Author Markups und Schema Integrationen Marcus Tober Köln 16.10.2013 Next Generation SEO Author Markups und Schema Integrationen Marcus Tober Köln 16.10.2013 10/21/2013 Searchmetrics Inc. 2013 Page 1 Gründer von Searchmetrics Ich liebe SEO und Search seit 2001 Informatik-Studium

Mehr

Methodik. Online-Befragung Untersuchung von Nutzung und Einstellung von Millennials zu Social Media in 24 Ländern

Methodik. Online-Befragung Untersuchung von Nutzung und Einstellung von Millennials zu Social Media in 24 Ländern Methodik Online-Befragung Untersuchung von Nutzung und Einstellung von Millennials zu Social Media in 24 Ländern Social Media-Tagebücher 90 Social Media-Nutzer führten jeweils einwöchige Tagebücher über

Mehr

Die Zukunft ist vernetzt.

Die Zukunft ist vernetzt. Die Zukunft ist vernetzt. Innovationsforum Dr. Klaus Dieterich München 26. April 2013 1 Technologien für die vernetzte Zukunft Technology Trends in Information Technology Big Data Digitalization Ubiquitous

Mehr