Provider-basierte Botnetzdetektion: Status Quo und Herausforderungen

Größe: px
Ab Seite anzeigen:

Download "Provider-basierte Botnetzdetektion: Status Quo und Herausforderungen"

Transkript

1 Sebastian Abt Hochschule Darmstadt / CASED CAST-Workshop Forensik und Internetkriminalität Darmstadt,

2 MOTIVATION 2

3 Motivation Internetnutzung Jährlicher Trafficzuwachs des Internets beträgt ca. 50%. (Quelle: AMS-IX) (Quelle: DE-CIX) (Quelle: LINX) 3

4 Motivation Dienste- & Endgeräte-Heterogenität 4

5 Motivation Entwicklung Stärkere Netzkonvergenz Steigendes Umsatzpotenzial bei Providern (Single-Stopp-Shopping) Zunehmende Abhängigkeit von Verfügbarkeit und Performanz des Internets Attraktives Betätigungsfeld für Underground Economy Entgegenwirken durch Provider erforderlich 5

6 Anhang 1: Anhang 1: Motivation G Data Whitepaper 2009 Underground Economy Preisliste für Unterground-Artikel Preisliste für Unterground-Artikel G Data Whitepaper 2009 gutem Verhandlungsgeschick bestimmt wird. gutem Verhandlungsgeschick bestimmt wird. Zunehmende Professionalisierung Gefälschte Ausweise/Führerscheine Hacking just for fun ist Gefälschte außer Ausweise/Führerscheine Mode Ertragspotenzial durch Identitätsdiebstahl Kreditkartendiebstahl Erpressung / DoS Click-Fraud Spam... Botnetze als zu Grunde WoW-Account liegende je nach Umfang der Daten Infrastruktur und Level der Charaktere im Die Übersicht enthält Preise für Waren und Dienstleistungen, wie sie im Zeitraum von Juni und Juli Die 2009 Übersicht in Untergrundforen enthält Preise gehandelt für Waren wurden. und Dienstleistungen, Es gibt eine weite wie Preisspanne, sie im Zeitraum die von Rabatten Juni und und Juli 2009 in Untergrundforen gehandelt wurden. Es gibt eine weite Preisspanne, die von Rabatten und Produkt Min. Preis Max. Preis Produkt RAT abhängig von Features Min. 20,00 Preis Max. 100,00 Preis RAT Stealer abhängig s.o. von Features 20,00 5,00 100,00 40,00 Stealer s.o. 50,00 5, ,00 40,00 abhängig von Qualität der Fälschung 50, ,00 abhängig Bot-Datei von Preis Qualität nach Features der Fälschung und Programmierer 20,00 100,00 Bot-Datei Bot-Quellcode Preis nach Features und Programmierer 200,00 20,00 800,00 100,00 Bot-Quellcode 200,00 800,00 Dienstleistung Min. Preis Max. Preis Dienstleistung Hosting nach Umfang der Dienstleistung, Min. 5,00 Preis Max ,00 Preis Hosting von Webspace nach bis Umfang zu mehreren der Dienstleistung, Servern alles möglich 5, ,00 von FUD-Service Webspace bis zu mehreren Servern alles möglich 10,00 40,00 FUD-Service DDoS-Attacke pro Stunde 10,00 150,00 40,00 DDoS-Attacke Bot-Installs pro pro 1000 Stunde die Preise richten sich nach der geografischen 50,00 10,00 250,00 150,00 Bot-Installs Lage pro 1000 die Preise richten sich nach der geografischen 50,00 250,00 Lage 1 Million Spam-Mails an spezielle Adressaten, 300,00 800,00 1 z.b. Million Spieler Spam-Mails erhöhen den an spezielle Preis Adressaten, z.b. Spieler erhöhen den Preis 300,00 800,00 Daten Min. Preis Max. Preis Datenbanken für den Preis relevant sind genaue Inhalte und Umfang Min. 10,00 Preis Max. 250,00 Preis Datenbanken der Datenbank, für es geht den Preis um den relevant Kauf einer sind genaue Datenbank Inhalte und Umfang 10,00 250,00 der Kreditkartendaten Datenbank, es geht Preise um richten den Kauf sich einer nach Datenbank Vollständigkeit der Daten Kreditkartendaten Nur eine CC-Nummer Preise und Datum richten sind sich nicht nach viel Vollständigkeit Wert. Je mehr der Daten Nur mitgeliefert eine CC-Nummer werden, desto und Datum höher ist sind der nicht Preis. viel Wert. Je mehr Daten mitgeliefert 1 Million -Adressen werden, desto höher verifizierte ist der Adressen Preis. oder von Interessen- 30,00 250,00 1 Gruppen Million -Adressen kosten mehr verifizierte Adressen oder von Interessen- Gruppen kosten mehr 30,00 250,00 Accounts Min. Preis Max. Preis Accounts Steam-Account Preis richtet sich nach Menge der installierten Spiele Min. 2,00 Preis Max. 50,00 Preis Steam-Account Preis richtet sich nach Menge der installierten Spiele 2,00 5,00 30,00 50,00 WoW-Account je nach Umfang der Daten und Level der Charaktere im 5,00 30,00 Account Packstation-Account Preise richten sich nach Umfang der vorhanden 50,00 150,00 Packstation-Account Daten und danach,ob er Preise gefaked richten wurde sich oder nach gestohlen Umfang der vorhanden 50,00 150,00 Daten PayPal-Account und danach,ob je mehr er gefaked Daten von wurde den oder Account gestohlen vorhanden sind, desto 1,00 25,00 PayPal-Account höher Provider-basierte ist Preis je mehr Daten von Botnetzdetektion: den Account vorhanden sind, desto 1,00 25,00 höher ist der Preis 6 Click & Status Buy-Account Quo s.o. und Herausforderungen 10,00 35,00 Click -Accounts & Buy-Account mit privaten s.o. Mails Preise variieren je nach Händler 10,00 1,00 35,00 5,00 -Accounts mit privaten Mails Preise variieren je nach Händler 1,00 5,00 (Quelle: G Data Whitepaper Underground Economy)

7 BOTNETZE 7

8 Botnetze Verwendung und Entstehung Infrastruktur der Underground Economy 1. Bestimmen der Botnetz-Architektur 2. Infektion von Endgeräten Remote Exploits Malware per Mail Drive-by Downloads USB-Sticks 3. Scheduling von Aufgaben Distributed Denial of Service Spam Infektionen... 8

9 Botnetze Zentralisierte Architektur Bot registriert sich bei C&C-Server Botmaster sendet Nachrichten an C&C- Server C&C-Server übermittelt Nachrichten an Bot botmaster C&C Traffic Angriffs Traffic Einfacher Architektur C&C-Server stellen Schwachpunkt dar C&C server C&C server IRC (Push) Bot betritt IRC-Channel (JOIN) bots bots bots.ddos.syn ! bots bots HTTP (Pull) GET /cnc/mybot/vxdf01/de! Antwort enthält Command victim 9

10 Botnetze Dezentralisierte Architektur Kein zentraler Kommunikationsmittelpunkt (C&C-Server) Botmaster kommuniziert mit vereinzelten Bots Bots kommunizieren ad-hoc, z.b. Peer-to-Peer Komplexere Architektur Stärkere Überlebensfähigkeit C&C Traffic Angriffs Traffic bots bots bots botmaster bots bots bots victim 10

11 Europe, Middle East, and Africa Data Sheet Bot-infected computers A bot-infected computer is considered active on a given day if it carries out at least one attack on that day. This does not have to be continuous; rather, a single such computer can be active on a number of different days. In 2009, Symantec observed an average of 19,500 active bots per day in the EMEA region (figure 1), which is a 39 percent decrease from 2008, when 32,188 active bots were detected. In 2009, active bots in the EMEA region accounted for 48 percent of all active bots observed globally. Botnetze Bedrohungslage Active bot-infected computers by day 90,000 80,000 70,000 60,000 50,000 40,000 30,000 20,000 10,000 0 Europe, Middle East, and Africa Data Sheet Bot-infected computers by country Global 7 per. moving average In 2009, the EMEA region accounted for 48 percent of all bot-infected computers detected globally. Within the region, Germany had the highest percentage of bot-infected computers, with 14 percent of the regional total (table 5). This is the same percentage as 2008, when Germany ranked second in this category. Globally in 2009, Germany ranked fifth with 7 percent of the worldwide total. Jan 1, 2009 Feb 22, 2009 Apr 15, 2009 Jun 6, 2009 Jul 28, 2009 Sep 18, 2009 Nov 9, 2009 Dec 31, 2009 EMEA 48% der aktiven Bots weltweit auf EMEA- Systemen detektiert. Date EMEA Rank Percentage Figure Country 1. Active bot-infected computers, 2009 EMEA and 2008 global EMEA 2009 Global Source: Symantec 1 2 Germany 14% 14% 7% 2 3 Italy 12% 11% 6% Symantec also measures 3 distinct 1 bot-infected Spain computers, which 12% are computers 15% that were 6% active at least once during the 4 reporting 4 period. Poland There were 3,249,704 12% distinct bot-infected 10% computers 6% recorded in the EMEA region in This is 32 percent less than the 4,776,967 observed in EMEA in It is 5 5 Turkey 7% 9% 3% worth noting that bot activity in EMEA in 2009 again closely mirrored global bot activity, as was the 6 7 France 7% 6% 3% case in 2008, except for the substantial drop in global activity in 2009 from September to November. 7 8 Portugal 5% 4% 2% This dip is discussed in detail in the concurrent volume of the Symantec Global Internet Security Threat 8 6 United Kingdom 5% 8% 2% Report and is mainly attributed to the shutdown of several botnets at this time, as well as changing 9 13 Hungary 1% propagation patterns. 8 4% 2% 10 9 Israel 3% 3% 1% Deutschland ist Vorreiter in der Anzahl Botinfizierter Systeme in EMEA. (Quelle: Symantec Table 5. Bot-infected EMEA Internet computers Security by country, Threat EMEA Report (2009)) Source: Symantec Italy had the second-highest number of bot-infected computers in EMEA in 2009, with 12 percent of the total. Italy accounted for 6 percent of the worldwide total in 2009, which made it the sixth-ranked 11

12 Botnetze Bedrohungslage Europe, Middle East, and Africa Data Sheet (Quelle: Arbor Networks ATLAS ( )) 2009 Activity Rank EMEA Rank Country Percentage Malicious Code Spam Zombies Phishing Hosts Bots Attack Origin Germany United Kingdom Russia Poland Spain Italy Turkey France Romania Hungary 12% 9% 8% 7% 7% 7% 6% 6% 4% 2% 14% 11% 6% 6% 9% 8% 6% 7% 2% 1% Table (Quelle: 1. Malicious Symantec activity EMEA by country, Internet EMEA Security Threat Report (2009)) Source: Symantec Corporation The United Kingdom ranked second for malicious activity in the EMEA region in 2009, with 9 percent of the regional total. This is a decrease from 11 percent in 2008, when it also ranked second. Globally, the 12

13 Most Significant Operational Threats Respondents were asked to rank which threats they believe would pose the largest operational problems over the next 12 months (Figure 4). Displacing bots and botnet-enabled activities from last year, services, host or link DDoS threats took the top spot at nearly 35 percent, followed by botnets and bot-enabled activities at 21 percent. Additional concerns, in descending order, included credentials theft, DNS cache poisoning, route hijacking, system or infrastructure compromise, and worms. Worldwide Infrastructure Security Report, Volume V Link, Host or Services DDoS Survey Respondents 35% 30% Largest Anticipated Threat Next 12 Months Credential/Identity Theft BGP Route Hijacking (Malicious or Unintentional) ISPs: Bots, Botnets, AV and Malware DNS Cache Poisoning Network-based worms 40% have declined significantly as a perceived threat over the last several years. This is to be expected given a concerted and effective effort by operating system vendors to decrease wormable vulnerabilities, and in part reflects the 30% continued shift to client-side infections and Web 2.0 worms affecting popular sites and services, such as Twitter and Facebook. Coincidentally, the 20th anniversary of the Morris Worm in November 2008 coincided with an out-of-cycle patch from Microsoft 20% to address a wormable vulnerability described in Microsoft Security Bulletin MS08-067, a vulnerability for which exploits were seen nearly immediately10% in the wild. It cannot be understated that MS in late 2008 was considered an anomaly. DNS cache poisoning dropped 0% observably in the rankings as a primary concern, perhaps in large part because of little observed exploit activity in the wild, and certainly because the previous year s survey feedback period squarely overlapped with the disclosure of new cache (Quelle: poisoning Arbor FigureNetworks 18: techniques. Observed World Bots The Wide increase Past Infrastructure 12 Months in relative Security prioritization Report (2009)) of system/infrastructure compromise and credentials theft reflects thesource: growing Arbor awareness Networks, Inc. of and emphasis on security vulnerabilities in infrastructure components in general and within the security research community 16. Dezember in particular. The 2010 increasing numbers of vulnerabilities and fixes announced The by major Other infrastructure category included vendors phishing, is the single drop sites largest and factor an array in raising of other public malicious consciousness activities. of this threat category. As previously indicated, respondents were also provided with a free-form text entry field under this line of questions, as well Botnets System/Infrastructure Compromise the rest of the survey, it is20% simply meant to be somewhat representative of the network operator perspective on the issue. 15% Respondents were asked10% what activities they have personally observed bots performing over the past year (Figure 18). 5% 0% Worms We asked respondents an array of questions ranging from botnet sizing, to distribution of anti-virus (AV) and malware, to walled garden and quarantine techniques. 25% Some of the data sets returned are clearly more useful than others, but we will share the lot of it here nonetheless. Most of the information in this section is shared as is, with very few author conclusions provided. As with Botnet Activities Not surprisingly, spam and DDoS share the top spot, followed by click fraud, ID theft and an array of other nefarious activities. Survey Respondents 50% Observed Bots Past 12 Months Figure 4: Largest Anticipated Threat Next 12 Months Source: DDoSArbor Attacks Networks, Inc. Spam Clickfraud ID Theft Other Botnetze Bedrohungslage Botnetze stellen aus Sicht von Netzbetreibern zweit größte Gefährdung des Internets für 2010 dar. Vornehmliche Nutzung von Botnetzen zur Durchführung von DDoS-Attacken und zum Versand von Spam. 13

14 PROVIDER-BASIERTE BOTNETZDETEKTION 14

15 Provider-basierte Detektion Host-basierte Detektion offensichtlich nicht ausreichend Weakest-Link Prinzip Kein AV-Scanner Veraltete Signaturen Böswilliges Verhalten Systeme werden nicht von Provider betrieben Limitierte Sicht auf Ereignisse Netz-basierte Botnetzdetektion Detektion innerhalb des SP-Netzwerks 15

16 Spannungsverhältnis Provider-basierte Detektion Herausforderungen Privatsphäre Geschwindigkeit Akkuratheit Kosten 16

17 Geschwindigkeit Provider-basierte Detektion Herausforderungen Hohe Trafficraten (n * 10 Gbit/s, 100 Gbit/s) Zeitnahe Detektion Attack Outbreak Attack Mitigation Network Scans Attack Detection Attack Characterization Attack Analysis time Pre-Attack Phase Attack Phase Post-Attack Phase 17

18 Provider-basierte Detektion Herausforderungen rt he ly ll n st, a of x- g- o- y al c- rt he 5- Akkuratheit unlcassified 10.6% Heterogene legitime Traffic-Pattern Hohe Raten legitimen Traffics Geringer Botnet-Traffic HTTP 57.6% otherdpd 10% BitTorrent 8.5% edonkey 5% NNTP 4.8% Figure 5: Application Mix for trace SEP. well known 3.6% (Quelle: Maier et al., On Dominant Characteris0cs of Residen0al Broadband Internet Traffic (IMC09)) (Quelle: Team Cymru ( )) deep packet inspection and traffic management systems at selected customers sites to assess the application usage [45, 46, 40]. Cache- 18

19 Provider-basierte Detektion Kosten Überprovisionierte Netze bei Providern DDoS kann transportiert werden Spam fällt nicht auf Dediziertes Personal teuer Infrastruktur teuer Komplexität und Fehleranfälligkeit steigen Survey Respondents 60% 50% 40% 30% 20% 10% 0% Herausforderungen Size of Dedicated Security Staff Tier 1 Tier 2, 3 or Regional Figure 17: Size of Dedicated Staff Source: Arbor Networks, Inc or more Education or Academic Hosting Provider Content or CDN Worldwide Infrastructure Security Report, None Other (Quelle: Arbor Networks World Wide Infrastructure Security Report (2009)) 19

20 Privatsphäre Provider-basierte Detektion Legitimer Traffic enthält sensible Daten Voice over IP Nutzung von Webseiten Telekommunikationsgeheimnis Herausforderungen Grundsätzlicher Mitschnitt und Analyse von IP-Verkehr gestattet? 20

21 Kondensierung auf... Provider-basierte Detektion Herausforderung Art, Umfang und Dauer gespeicherter Daten Positionierung und Dimensionierung der Detektionssysteme De-centralization ISP scope Core Aggregation Access Customer Increasing bandwidth and traffic levels 21

22 Provider-basierte Detektion Aktuelle Lage ernüchternd Im Mittel wenig bis gar keine expliziten Aktivitäten zur Botnetdetektion Jedoch einige erfreulich aktive Ausnahmen Wenig kommerzielle Systeme erhältlich Individuelle Erweiterung existierender Systeme Primär Schutz vor DDoS Status Quo Wird als Risiko für eigene Infrastruktur angesehen Linderung von Symptomen! 22

23 Provider-basierte Detektion Honeypods / Honeynets / Darknets Betrieb von Honeypods in ungenutzten Adressbereichen (Darknet) Mitschnitt (tcpdump) der ein- und ausgehenden Datenpakete Ermöglicht tiefgehende Analyse Status Quo Derzeit primär zur Erzeugung von Blacklisten / zum source-based Blackholing 23

24 Provider-basierte Detektion Log-Analyse / -korrelation Log-Analyse Netz-zentrischer Dienste (Radius/DHCP, DNS, SMTP) Instantaner Anstieg an Mail-Bounces Massiver Mailversand (Outbound) Erhöhte DNS-Abfragen Erhöhte Anzahl an Dial-In Versuchen Detektion kompromittierter Systeme im eigenen Netz Status Quo 24

25 Provider-basierte Detektion Betrieb von offline Cleaning-Center Ausleiten von verdächtigem Netzwerktraffic Einsatz ursprünglich zur Filterung von Angriffen Analyse von verdächtigen Hosts Status Quo Analyse (und Bereinigung) Eingehender Traffic Legitimer Traffic Kunde 25

26 Provider-basierte Detektion Status Quo Kommunikation / Kollaboration Community stark Personen-fixiert Shadow-Server Projekt Team Cymru / nsp-sec Sehr restriktiv: Vertrauenswürdigkeit, Glaubwürdigkeit und Reputation Zugang nur per Votum mindestens zweier Mitglieder und keinem Widerspruch Offener Austausch von Daten, Informationen, Tools und Heads-Up s Security by Obscurity 26

27 Zusammenfassung Provider-basierte Detektion Kaum Bestrebungen zur dedizierten Botnetzdetektion in Provider-Netzen Derzeit Vorkehrungen zur DDoS-Detektion und Mitigation Kaum Transfer zwischen Forschung und Industrie Status Quo Wenig Inter-Provider Kommunikation, speziell bei mittleren und kleinen ISPs Status Quo und Herausforderungen 27

28 UNSERE VISION 28

29 Verteilter Detektionsansatz Unsere Vision Verteilter, mehrstufiger Ansatz Sensoren in Service-Provider Netzen und Unternehmensnetzwerken Platzierung an strategischen Punkten 29

30 Verteilter Detektionsansatz Automatisierter Datenaustausch Unsere Vision Verteilter, mehrstufiger Ansatz Horizontal: Service-Provider/Service-Provider Vertikal: Service-Provider/Unternehmen 30

31 Unsere Vision Verteilter, mehrstufiger Ansatz Mehrstufiger Detektionsansatz Analyseverfahren und Datenbasis in Abhängigkeit von Konfidenz, Eskalationsstufe und Gefahrenlage Großflächige high-level Datenanalyse auf Basis von Flowdaten (Netflow, IPFIX, sflow) bzw. Traffic-Aggregaten bei Providern Feingranulare Paketanalyse (Deep Packet Inspection) und aktives Testing in Unternehmensnetzen 31

32 Unsere Vision Sensoren im Providernetz Flowdaten-Export auf Netzkomponenten Transportnetzwerk gleichzeitig Sensornetzwerk Breite Sicht auf Ereignisse Out-of-the-box Funktionalität, d.h. kostenneutral Hardware-gestützte Sensoren FPGA, GPU Aggregierte Traffic-Informationen 32

33 Unsere Vision Flowdaten Definierendes 5-Tupel: Flow = (IP src, IP dst, Port src, Port dst, L4Type) Flow Keys :00: UDP :53 -> : :00: UDP :53 -> : :00: UDP : > : :00: TCP :2703 -> : :00: TCP :2703 -> :

34 Unsere Vision Flowdaten Traffic Host B Host A :00: UDP :53 -> : :00: UDP :53 -> : :00: UDP : > : :00: TCP :2703 -> : :00: TCP :2703 -> :

35 Unsere Vision Entwicklung einer Collector-Plattform Honeynet/Darknet zum Sammeln von Flow- und tcpdump-referenzdaten Provider-übergreifender Einsatz Analyse der Daten Training von ML- Algorithmen Vergleich des Informationsgehaltes der Daten Primary uplink Tunnel connections (IPSec, GRE, IPIP) Upstream firewall and router Application layer devices NTP server DNS server ntp data dns data Internal Gateway smtp data Application layer devices Mail server Aktuelle Arbeit Transparent proxy Physical machines Flow Collector Honeypots and malware collection Virtual machine host Storage devices 35

36 Danke! Fragen? Sebastian Abt

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Malware in Deutschland

Malware in Deutschland Malware in Deutschland Wie Internetkriminelle den Markt sehen >>> Foto: www.jenpix.de / pixelio.de Agenda Über die NetUSE AG und mich Zeitliche Entwicklung von Malware Wachstum bei neuer Malware Infektionspunkte

Mehr

Facts & Figures Aktueller Stand IPv4 und IPv6 im Internet. Stefan Portmann Netcloud AG

Facts & Figures Aktueller Stand IPv4 und IPv6 im Internet. Stefan Portmann Netcloud AG Facts & Figures Aktueller Stand IPv4 und IPv6 im Internet Stefan Portmann Netcloud AG Agenda Einleitung Internet World Stats The Internet of Things IPv4 Exhaustion IPv4 Exhaustion @ RIPE IPv6 Measurements

Mehr

Version/Datum: 1.5 13-Dezember-2006

Version/Datum: 1.5 13-Dezember-2006 TIC Antispam: Limitierung SMTP Inbound Kunde/Projekt: TIC The Internet Company AG Version/Datum: 1.5 13-Dezember-2006 Autor/Autoren: Aldo Britschgi aldo.britschgi@tic.ch i:\products\antispam antivirus\smtp

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Einkommensaufbau mit FFI:

Einkommensaufbau mit FFI: For English Explanation, go to page 4. Einkommensaufbau mit FFI: 1) Binäre Cycle: Eine Position ist wie ein Business-Center. Ihr Business-Center hat zwei Teams. Jedes mal, wenn eines der Teams 300 Punkte

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Hackerangriffe und Cyber Security im Jahr 2015

Hackerangriffe und Cyber Security im Jahr 2015 Hackerangriffe und Cyber Security im Jahr 2015 Prof. Dr. Sebastian Schinzel schinzel@fh-muenster.de Twitter: @seecurity (c) Prof. Sebastian Schinzel 1 Angriffe Angriff auf Sony Films Nov. 2014 Alle IT-Systeme

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

MobiDM-App Handbuch für Windows Mobile

MobiDM-App Handbuch für Windows Mobile MobiDM-App Handbuch für Windows Mobile Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für Windows Mobile Version: x.x MobiDM-App Handbuch für Windows Mobile Seite 1 Inhalt 1. WILLKOMMEN

Mehr

Heute. Morgen. Sicher. Dreamlab Technologies AG Was ist sicherer, Open Source oder Closed Source Software?

Heute. Morgen. Sicher. Dreamlab Technologies AG Was ist sicherer, Open Source oder Closed Source Software? Heute. Morgen. Sicher. Dreamlab Technologies AG Was ist sicherer, Open Source oder Closed Source Software? 1 2 Das Werk liegt in quelloffener Form vor 3 Open 4 5 Das Werk wird binär geliefert, die Quellen

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

INTERXION Rechenzentrum & Cloud. Volker Ludwig Sales Director

INTERXION Rechenzentrum & Cloud. Volker Ludwig Sales Director INTERXION Rechenzentrum & Cloud Volker Ludwig Sales Director AGENDA Kurzvorstellung Interxion Evolution der Rechenzentren bis heute Hybrid Cloud ein Blick in die Zukunft 2 AUF EINEN BLICK FÜHRENDER EUROPÄISCHER

Mehr

DDoS-Schutz. Web-Shop unter Attacke?

DDoS-Schutz. Web-Shop unter Attacke? Web-Shop unter Attacke? DDoS-Angriffe machen Online-Shops platt Echte kunden DDoS-Attacken zählen zu den größten Gefahren in der IT-Security. DDoS-Angriffe führen zum Totalausfall der Webserver und Kunden

Mehr

Unternehmen-IT sicher in der Public Cloud

Unternehmen-IT sicher in der Public Cloud Unternehmen-IT sicher in der Public Cloud Safely doing your private business in public David Treanor Team Lead Infrastructure Microsoft Certified Systems Engineer (MCSE) Microsoft Certified Systems Administrator

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

Künstliche Intelligenz

Künstliche Intelligenz Künstliche Intelligenz Data Mining Approaches for Instrusion Detection Espen Jervidalo WS05/06 KI - WS05/06 - Espen Jervidalo 1 Overview Motivation Ziel IDS (Intrusion Detection System) HIDS NIDS Data

Mehr

Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen

Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen QuickStart Guide to read a transponder with a scemtec TT reader and software UniDemo Voraussetzung: - PC mit der

Mehr

https://portal.microsoftonline.com

https://portal.microsoftonline.com Sie haben nun Office über Office365 bezogen. Ihr Account wird in Kürze in dem Office365 Portal angelegt. Anschließend können Sie, wie unten beschrieben, die Software beziehen. Congratulations, you have

Mehr

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN Oktober 2013 Der Oktober ist in den USA der National Cyber Security Awareness -Monat, in dem der öffentliche und der

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität? Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten Operations Intelligence mit der Next Generation Firewall Achim Kraus Palo Alto Networks Inc. 11.2013 Sichtbarkeit & Transparenz: Entscheidungsqualität?

Mehr

Internetplatz Schweiz

Internetplatz Schweiz Internetplatz Schweiz Wie sicher sind wir? Zürich, 6. November 2012 Dr. Serge Droz serge.droz@switch.ch Agenda Vorstellung Bedrohungslage CERTs in der Schweiz Diskussion 2 SWITCH Förderstiftung Die Stiftung

Mehr

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank SwissICT 2011 am Fallbeispiel einer Schweizer Bank Fritz Kleiner, fritz.kleiner@futureways.ch future ways Agenda Begriffsklärung Funktionen und Aspekte eines IT-Servicekataloges Fallbeispiel eines IT-Servicekataloges

Mehr

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

FIVNAT-CH. Annual report 2002

FIVNAT-CH. Annual report 2002 FIVNAT-CH Schweizerische Gesellschaft für Reproduktionsmedizin Annual report 2002 Date of analysis 15.01.2004 Source: FileMaker Pro files FIVNAT_CYC.FP5 and FIVNAT_PAT.FP5 SUMMARY TABLE SUMMARY RESULTS

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

ALM As-A-Service TFS zur hausinternen Cloud ausbauen

ALM As-A-Service TFS zur hausinternen Cloud ausbauen ALM As-A-Service TFS zur hausinternen Cloud ausbauen Sven Hubert AIT TeamSystemPro Team Das Unternehmen.NET Softwareentwicklung.NET Entwicklung.NET Software-Entwicklung Architektur Beratung Team Foundation

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

WAS IST DER KOMPARATIV: = The comparative

WAS IST DER KOMPARATIV: = The comparative DER KOMPATATIV VON ADJEKTIVEN UND ADVERBEN WAS IST DER KOMPARATIV: = The comparative Der Komparativ vergleicht zwei Sachen (durch ein Adjektiv oder ein Adverb) The comparative is exactly what it sounds

Mehr

SharePoint 2010 Mobile Access

SharePoint 2010 Mobile Access Erstellung 23.05.2013 SharePoint 2010 Mobile Access von TIMEWARP IT Consulting GmbH Stephan Nassberger Hofmühlgasse 17/1/5 A-1060 Wien Verantwortlich für das Dokument: - Stephan Nassberger (TIMEWARP) 1

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers

Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers Timm Böttger, Lothar Braun, Oliver Gasser, Helmut Reiser, Felix von Eye 1 DoS Amplification

Mehr

Notice: All mentioned inventors have to sign the Report of Invention (see page 3)!!!

Notice: All mentioned inventors have to sign the Report of Invention (see page 3)!!! REPORT OF INVENTION Please send a copy to An die Abteilung Technologietransfer der Universität/Hochschule An die Technologie-Lizenz-Büro (TLB) der Baden-Württembergischen Hochschulen GmbH Ettlinger Straße

Mehr

PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB

PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB Read Online and Download Ebook PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB DOWNLOAD EBOOK : PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: Click link bellow

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Löschen eines erkannten aber noch nicht konfigurierten Laufwerks

Löschen eines erkannten aber noch nicht konfigurierten Laufwerks NetWorker - Allgemein Tip 359, Seite 1/6 Löschen eines erkannten aber noch nicht konfigurierten Laufwerks Seit der Version 7.3.0 ist es sehr einfach, vorhandene Sicherungslaufwerke durch den NetWorker

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Firewalls V 1.1. Stand: 11.10.2012

Preis- und Leistungsverzeichnis der Host Europe GmbH. Firewalls V 1.1. Stand: 11.10.2012 Preis- und Leistungsverzeichnis der Host Europe GmbH Firewalls V 1.1 Stand: 11.10.2012 INHALTSVERZERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS FIREWALL... 3 Produktbeschreibung... 3 Shared Firewall... 3

Mehr

Corero Network Security

Corero Network Security Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015 2 Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter

Mehr

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1 06.07.2007 1 Spam und SPIT Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen Moritz Mertinkat mmertinkat AT rapidsoft DOT de 06.07.2007 Einleitung // Worum geht s? Spam Architektur Schutzmöglichkeiten Gegenmaßnahmen

Mehr

Christian J. Dietrich dietrich [at] internet-sicherheit. de. Institut für Internet-Sicherheit https://www.internet-sicherheit.de FH Gelsenkirchen

Christian J. Dietrich dietrich [at] internet-sicherheit. de. Institut für Internet-Sicherheit https://www.internet-sicherheit.de FH Gelsenkirchen Christian J. Dietrich dietrich [at] internet-sicherheit. de Institut für Internet-Sicherheit https://www.internet-sicherheit.de FH Gelsenkirchen Einleitung Aktuelle Malware-Entwicklung Botnetz-Entwicklung

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Transport Layer Security Nachtrag Angriffe

Transport Layer Security Nachtrag Angriffe Transport Layer Security Nachtrag Angriffe TLS Replay Attack TLS Replay Angriff Annahme Server sendet keine Nonce, oder immer gleiche Client generiert Pre-Master Secret, Schlüsselmaterial über KDF (deterministisch!)

Mehr

Network Intrusion Detection

Network Intrusion Detection Stephen Northcutt, Judy Novak Network Intrusion Detection Übersetzung und Überarbeitung aus dem Amerikanischen von Marc Ruef Hüthig Widmung 11 Über die Autoren 12 Vorwort zur deutschen Neuauflage 13 Einführung

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

ZENTRALER INFORMATIKDIENST DER JOHANNES KEPLER UNIVERSITÄT LINZ Abteilung Kundendienste und Dezentrale Systeme. PPP für Windows 3.

ZENTRALER INFORMATIKDIENST DER JOHANNES KEPLER UNIVERSITÄT LINZ Abteilung Kundendienste und Dezentrale Systeme. PPP für Windows 3. ZENTRALER INFORMATIKDIENST DER JOHANNES KEPLER UNIVERSITÄT LINZ Abteilung Kundendienste und Dezentrale Systeme URL dieser Anleitung: http://software.edvz.uni-linz.ac.at/kundend/win3x.html PPP für Windows

Mehr

Aktuelle Entwicklungen

Aktuelle Entwicklungen PostgreSQL Aktuelle Entwicklungen (Hans-Jürgen Schönig), [HACKERS] Are we losing momentum? Bruce Momjian: August 2003 Momjian Blog: Postgres Is Hot Bruche Momjian Blog: June 7, 2008 I have attended or

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

VERLÄNGERUNGSANTRAG für ein Erasmus+ Praktikum für Studierende/Graduierte im Studienjahr 2014/2015 1

VERLÄNGERUNGSANTRAG für ein Erasmus+ Praktikum für Studierende/Graduierte im Studienjahr 2014/2015 1 VERLÄNGERUNGSANTRAG für ein Erasmus+ Praktikum für Studierende/Graduierte im Studienjahr 2014/2015 1 Name des/der Studierenden 2 :. Heimatinstitution:.. Adresse des/der Studierenden im Gastland: Allfällige

Mehr

Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.

Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1. Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.0 1. IGMP Multicast - Video Streaming 1.1 Einleitung Im Folgenden

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

Exchange ActiveSync wird von ExRCA getestet. Fehler beim Testen von Exchange ActiveSync.

Exchange ActiveSync wird von ExRCA getestet. Fehler beim Testen von Exchange ActiveSync. Exchange ActiveSync wird von ExRCA getestet. Fehler beim Testen von Exchange ActiveSync. Es wird versucht, den AutoErmittlungs- und Exchange ActiveSync-Test durchzuführen (falls angefordert). AutoErmittlung

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

Communications & Networking Accessories

Communications & Networking Accessories 3Com10 Mbit (Combo) 3Com world leading in network technologies is a strategic partner of Fujitsu Siemens Computers. Therefore it is possible for Fujitsu Siemens Computers to offer the very latest in mobile

Mehr

EchoLink und Windows XP SP2

EchoLink und Windows XP SP2 EchoLink und Windows XP SP2 Hintergrund Für Computer auf denen Windows XP läuft, bietet Microsoft seit kurzem einen Update, in der Form des Service Pack 2 oder auch SP2 genannt, an. SP2 hat einige neue

Mehr

E-Mail-Migration ganz einfach von POP3/IMAP4 zu Exchange Online. Christoph Bollig, Technologieberater Office 365

E-Mail-Migration ganz einfach von POP3/IMAP4 zu Exchange Online. Christoph Bollig, Technologieberater Office 365 E-Mail-Migration ganz einfach von POP3/IMAP4 zu Exchange Online Christoph Bollig, Technologieberater Office 365 Szenario: Staged migration Staged migration ist eine Möglichkeit eine Mailserver Implementierung

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

eurex rundschreiben 213/11

eurex rundschreiben 213/11 Datum: 29. August 2011 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich, alle ClearingMitglieder der Eurex Clearing AG sowie Vendoren Autorisiert von: Jürg Spillmann Eurex Release

Mehr

Alle Informationen zu Windows Server 2003 Übersicht der Produkte

Alle Informationen zu Windows Server 2003 Übersicht der Produkte Alle Informationen zu Windows Server 2003 Übersicht der Produkte Downgrade-Rechte für Microsoft Windows Server 2003 Was sind Downgrade-Rechte? Gründe für Downgrades Wichtige EULA-Anforderungen für Downgrades

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

EU nimmt neues Programm Mehr Sicherheit im Internet in Höhe von 55 Millionen für mehr Sicherheit für Kinder im Internet an

EU nimmt neues Programm Mehr Sicherheit im Internet in Höhe von 55 Millionen für mehr Sicherheit für Kinder im Internet an IP/8/899!"#$$%&')*+%,%-.%"/ EU nimmt neues Programm Mehr Sicherheit im Internet in Höhe von Millionen für mehr Sicherheit für Kinder im Internet an Ab. Januar 9 hat die EU ein neues Programm für eine sicherere

Mehr

Apache HBase. A BigTable Column Store on top of Hadoop

Apache HBase. A BigTable Column Store on top of Hadoop Apache HBase A BigTable Column Store on top of Hadoop Ich bin... Mitch Köhler Selbstständig seit 2010 Tätig als Softwareentwickler Softwarearchitekt Student an der OVGU seit Oktober 2011 Schwerpunkte Client/Server,

Mehr

Händler Preisliste Trade Price List 2015

Händler Preisliste Trade Price List 2015 Händler Preisliste Trade Price List 2015 gültig ab / valid from 01.03.2015 Qualität die verbindet Driven by Quality Sehr geehrter Kunde, zu unserer neuen Preisliste möchten wir Ihnen nachfolgend einige

Mehr

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

Konzept zur Push Notification/GCM für das LP System (vormals BDS System)

Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Wir Push Autor: Michael Fritzsch Version: 1.0 Stand: 04. Februar 2015 Inhalt 1. Was ist eine Push Notification? 2. Wofür steht GCM?

Mehr

Software Defined Storage Storage Transformation in der Praxis. April 2015 22

Software Defined Storage Storage Transformation in der Praxis. April 2015 22 Software Defined Storage Storage Transformation in der Praxis Copyright 2014 EMC Corporation. All rights reserved. April 2015 22 TRANSFORMATION DER IT ZUM SERVICE PROVIDER STORAGE AS A SERVICE HYBRID CLOUD

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08 Security Patterns Benny Clauss Sicherheit in der Softwareentwicklung WS 07/08 Gliederung Pattern Was ist das? Warum Security Pattern? Security Pattern Aufbau Security Pattern Alternative Beispiel Patternsysteme

Mehr

Preisliste für The Unscrambler X

Preisliste für The Unscrambler X Preisliste für The Unscrambler X english version Alle Preise verstehen sich netto zuzüglich gesetzlicher Mehrwertsteuer (19%). Irrtümer, Änderungen und Fehler sind vorbehalten. The Unscrambler wird mit

Mehr

IPv6 only under Linux

IPv6 only under Linux IPv6 only under Linux Alan Bränzel Operating System Administration SoSe 2008 Gliederung 2 1) IPv6 Unterstützung in Linux 2) Netzwerkunterstützung 3) Anwendungen 4) Zugriff auf IPv4 Netzwerke IPv6 Unterstützung

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

Einführung: Energieeffiziente IKT-Infrastruktur Herausforderungen für Unternehmen und Umweltpolitik

Einführung: Energieeffiziente IKT-Infrastruktur Herausforderungen für Unternehmen und Umweltpolitik Einführung: Energieeffiziente IKT-Infrastruktur Herausforderungen für Unternehmen und Umweltpolitik PD Dr. Klaus Fichter Borderstep Institut für Innovation und Nachhaltigkeit, Berlin BMU-Fachdialog Zukunftsmarkt

Mehr

Die besten Chuck Norris Witze: Alle Fakten über den härtesten Mann der Welt (German Edition)

Die besten Chuck Norris Witze: Alle Fakten über den härtesten Mann der Welt (German Edition) Die besten Chuck Norris Witze: Alle Fakten über den härtesten Mann der Welt (German Edition) Click here if your download doesn"t start automatically Die besten Chuck Norris Witze: Alle Fakten über den

Mehr

Axis Zertifizierungsprogramm Wie melde ich mich bei Prometric für die Axis Zertifizierungsprüfung an?

Axis Zertifizierungsprogramm Wie melde ich mich bei Prometric für die Axis Zertifizierungsprüfung an? Axis Zertifizierungsprogramm Wie melde ich mich bei Prometric für die Axis Zertifizierungsprüfung an? 1. Wählen Sie auf der Seite www.axis.com den Bereich Training aus. 2. Ganz unten auf der Seite finden

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

MICROMEDIA. SMPP Treiber Konfiguration

MICROMEDIA. SMPP Treiber Konfiguration MICROMEDIA INTERNATIONAL ALERT: Treiber Alert Die flexible Alarmierungslösung Author: Jens Eberle Pages : 11 Company: Micromedia International Date : 12/11/2013 Version : 1.0 Réf. : SMPP Treiber Konfiguration.docx

Mehr

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand Für den Report wurden 219 Experten aus der IT Branche befragt Branchenverteilung

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

1.1 IPSec - Sporadische Panic

1.1 IPSec - Sporadische Panic Read Me System Software 9.1.2 Patch 2 Deutsch Version 9.1.2 Patch 2 unserer Systemsoftware ist für alle aktuellen Geräte der bintec- und elmeg-serien verfügbar. Folgende Änderungen sind vorgenommen worden:

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

An integrated total solution for automatic job scheduling without user interaction

An integrated total solution for automatic job scheduling without user interaction An integrated total solution for automatic job scheduling without user interaction Multifunktional Der Job-Scheduler ist ein multifunktionaler Taskplaner welcher die Steuerzentrale zur regelmässigen Ausführung

Mehr

Contents. Interaction Flow / Process Flow. Structure Maps. Reference Zone. Wireframes / Mock-Up

Contents. Interaction Flow / Process Flow. Structure Maps. Reference Zone. Wireframes / Mock-Up Contents 5d 5e 5f 5g Interaction Flow / Process Flow Structure Maps Reference Zone Wireframes / Mock-Up 5d Interaction Flow (Frontend, sichtbar) / Process Flow (Backend, nicht sichtbar) Flow Chart: A Flowchart

Mehr

Symbole zur Veranschaulichung der einschlägigen Informationskategorien Interoperabilität. Name des Unternehmers. Internetverbindung

Symbole zur Veranschaulichung der einschlägigen Informationskategorien Interoperabilität. Name des Unternehmers. Internetverbindung Symbole zur Veranschaulichung der einschlägigen Informationskategorien Interoperabilität Anbieter Name des Unternehmers Hardware und Software i Funktionsweise Preis Sprache Internetverbindung Preis Dauer

Mehr

2. Installieren von GFI LANguard N.S.S.

2. Installieren von GFI LANguard N.S.S. 2. Installieren von GFI LANguard N.S.S. Systemanforderungen Für die Installation von GFI LANguard Network Security Scanner sind erforderlich: Windows 2000 (SP4), XP (SP2), 2003, Vista. Internet Explorer

Mehr

Methodik. Online-Befragung Untersuchung von Nutzung und Einstellung von Millennials zu Social Media in 24 Ländern

Methodik. Online-Befragung Untersuchung von Nutzung und Einstellung von Millennials zu Social Media in 24 Ländern Methodik Online-Befragung Untersuchung von Nutzung und Einstellung von Millennials zu Social Media in 24 Ländern Social Media-Tagebücher 90 Social Media-Nutzer führten jeweils einwöchige Tagebücher über

Mehr