Active Cyber defence: Botnet Analysis

Größe: px
Ab Seite anzeigen:

Download "Active Cyber defence: Botnet Analysis"

Transkript

1 Active Cyber defence: Botnet Analysis Projekthandbuch Pascal Baumgartner Damian Hählen Sandro Häusler Version 30. Mai 2006

2 Inhaltsverzeichnis 0 Allgemeines 2 1 Einleitung Zweck des Dokumentes Projektbeschreibung Ausgangssituation Was ist ein Bot? Was ist ein Botnetz? Für was können Botnetze eingesetzt werden? Ziele Vorgehensstrategie Projektspezifisches Vorgehensmodell Phase Initialisierung Phase Voranalyse Phase Konzept Phase Realisierung Entscheidungspunkte der abzuliefernden Ergebnisse Phase Initialisierung Phase Voranalyse Phase Konzept Phase Realisierung Realisierung Methoden und Werkzeuge 7 6 Standards und Richtlinien Dokumentation Anhang Projektplanung Qualitätssicherung Powered by L A TEX 1

3 0 Allgemeines Name des Dokuments: Botnet Projektantrag Version: 0.8 Datum: 30. Mai 2006 Status: Aktiv Auftraggeber: Stefan Burschka Projektbetreuung: Jean-Pierre Caillot und Adrian Gschwend Projektmanagement: Frank Helbling Autoren des Dokuments: Pascal Baumgartner, Damian Hählen und Sandro Häusler Dokument: Botnet Projektantrag.tex 1 Einleitung 1.1 Zweck des Dokumentes Dieses Dokument beinhaltet die organisatorische Grundlage, damit das Projekt möglichst reibungslos abgewickelt werden kann. Um einen solchen Ablauf zu gewährleisten, muss dieses Dokument immer nachgeführt werden. Das Projekthandbuch dient als einheitliche Handlungsgrundlage für alle Projektbeteiligten und legt damit den allgemeingültigen technischen und organisatorischen Rahmen fest. Es kann als Ausschreibungsunterlage (bei Offerteneinholungen), als Angebotsbestandteil (bei Offerteneinreichungen) oder als Vertragsbestandteil verwendet werden. 2

4 2 Projektbeschreibung 2.1 Ausgangssituation Was ist ein Bot? Unter einem Bot (angelehnt an robot) versteht man ein Computerprogramm, das weitgehend autonom solchen Aufgaben nachgeht, mit denen eine menschlich-interaktiv gesteuerte Software zeit- oder mengenmäßig überfordert wäre. Prominentes Beispiel für Bots sind die Webcrawler von Internet-Suchmaschinen, die selbsttätig Webseiten besuchen, wobei sie den vorhandenen Links folgen und dabei ggf. den Inhalt der Seiten auswerten. Kommunizieren Bots untereinander in einem fernsteuerbaren Netzwerk, so spricht man von einem Botnet. Bei den meisten Botnets handelt es sich um virtuelle Netzwerke vom Angreifer kompromittierter Einzel- Rechner Was ist ein Botnetz? Unter einem Botnet oder Bot-Netz (die Kurzform von Roboter-Netzwerk) versteht man ein fernsteuerbares Netzwerk (im Internet) von PCs, welches aus untereinander kommunizierenden Bots besteht. Diese Kontrolle wird durch Viren bzw. Trojanische Pferde erreicht, die den Computer infizieren und dann auf Anweisungen warten, ohne auf dem infizierten Rechner Schaden anzurichten. Diese Netzwerke können für Spam-Verbreitung, Denial-of-Service-Attacken usw. verwendet werden, zum Teil ohne dass die betroffenen PC-Nutzer etwas davon mitbekommen. Dabei existieren immer ein so genannter Hub-Bot sowie Leaf-Bots. Der Hub-Bot kontrolliert alle anderen Bots, wobei sich durchaus alternative Hub-Bots festlegen lassen, welche bei einem eventuellen Ausfall des Real-Hubs als Alternative genutzt werden können. Die Gefahr, die von Botnets ausgeht, ist extrem hoch, da die von ihnen ausgeführten DDoS-Attacken und Spam-Nachrichten eine enorme Bedrohung für Anbieter von Internetdiensten jeglicher Art darstellen. Das Hauptpotenzial von Botnets besteht darin, dass die Netzwerke Grössen von tausenden Rechnern erreichen können, deren Bandbreitensumme die der meisten herkömmlichen Internetzugänge sprengt. Somit ist es einem Botnet von ausreichender Grösse durch Senden von immensen Datenmengen möglich, die Anbindungen der attackierten Serviceanbieter zu verstopfen. Da die Netze meistens aus übernommenen Heim-PCs aus verschiedensten Regionen (und somit breitem IP-Adressenspektrum) bestehen, können die betroffenen Anbieter nur bedingt mit Schutzmaßnahmen wie Paketfiltern vorgehen. Es ist aber denkbar, dass zum Beispiel die ISPs (Internet Service Provider) mit Hilfe von IDS (Intrusion Detection System) Botnetz-Aktivitäten beobachten könnten, um eine Verbreitung der Botnetze zu verhindern. Botnetze sind schwer zu bekämpfen, da jeder Rechner für sich allein und ungesehen Verbindungen zu anderen herstellt (jeder stirbt für sich allein). Würde man die Verbindungen (Ziel und Herkunft) sammeln, könnte man diese Netze beenden. Leider geht man dabei die Gefahr ein, dem Internet zu schaden, da dabei der gewollte Gedanke der flexiblen Wegesuche zum Ziel untergraben werden würde bzw. werden könnte. 3

5 2.1.3 Für was können Botnetze eingesetzt werden? Ein Botnetz ist eine Bedrohungsart, die kritische Infrastrukturen in ihrer Funktion lähmen kann. Passive Methoden wie z.b. Firewallregeln, Verkehrsregelung auf Routern und Switches etc. werden in Zukunft nicht ausreichen, insbesondere wenn Softwarebots Methoden der Künstlichen Intelligenz verwenden oder sonstige neue Technologien verwenden. Deswegen ist es erforderlich, dass Aktive Methoden untersucht werden um zu lernen wie Botnetze bekämpft werden können. Die Studienarbeit ist eingebettet in ein langfristiges Projekt zur Botnetbekämpfung und kann je nach Ergebnis als Diplomarbeit weitergeführt werden. Ziel der Studienarbeit ist es gegenwärtige Botnetze zu erforschen. Es gilt ihre Kommunikationskanäle, Ausbreitungsverhalten, Tracking und Updates zu verstehen und zu dokumentieren. Botnetze können vielseitig eingesetzt werden: ˆ Distributed Denial-of-Service Attacken ˆ Spamming ˆ Traffic Sniffing ˆ Keylogging ˆ Verbreiten von Malware ˆ Manipulation von Online Umfragen oder Spielen ˆ Identitätsdiebstahl Um Botnetze zu bekämpfen muss man in der Lage sein, den Aufbau und die Kommunikation in Botnetzen zu verstehen. Dieses Projekt soll eine Übersicht über momentane Bedrohungen durch Botnetze geben. 2.2 Ziele Identifizieren von aktuellen Botvarianten und die Analyse der verwendeten Technologien. Zum Einfangen von Bots stehen verschiedene Applikationen zu Verfügung. In unserer Projektarbeit wollen wir uns mit den folgenden Applikationen befassen: ˆ Sebek 3 ˆ Mwcollect ˆ Nepenthes und Zusätzlich werden wir versuchen, mit unsicheren Windows Maschinen (Windows XP) Bots einzufangen. Dafür werden wir Firewall Maschinen einsetzen. Diese Firewalls sollen die Kommunikation zwischen den Bots kontrollieren und regulieren. 2.3 Vorgehensstrategie Vorgehensmodell ist Hermes

6 3 Projektspezifisches Vorgehensmodell 3.1 Phase Initialisierung Hauptaktivität Ergebnis Bemerkung/ Begründung Projekt vorbereiten Projektantrag - Projekthandbuch Projektplan 3.2 Phase Voranalyse Hauptaktivität Ergebnis Bemerkung/ Begründung Ziele definieren Situationsanalyse Wie sieht die heutige Bedrohungslage aus Einarbeiten Vorbereitung Informieren über Tools und Applikationen 3.3 Phase Konzept Hauptaktivität Ergebnis Bemerkung/ Begründung Projekt initialisieren Tools erkunden Einarbeiten in die verschiedenen Tools/Applikationen 3.4 Phase Realisierung Hauptaktivität Ergebnis Bemerkung/ Begründung Projekt realisieren Bots analysieren Analysieren und verstehen der Bots und ihrer Kommunikation 5

7 4 Entscheidungspunkte der abzuliefernden Ergebnisse 4.1 Phase Initialisierung Entscheidungspunkte Bemerkung / Ergebnisse Prüfung Begründung Projektauftrag - Projektantrag Review Projektplan Projekthandbuch Abschluss Phase Der Phasenabschluss wird - keine Initialisierung mit dem Entscheidungspunkt Projektauftragäbgedeckt 4.2 Phase Voranalyse Entscheidungspunkte Bemerkung / Ergebnisse Prüfung Begründung Zielvereinbarung Wie weit wollen wir Situationsanalyse Review, Besprechung bei der Semesterarbeit mit Fachdozent gehen Lösungsauswahl Weitere Vorgehensweise Lösungsvorschläge Besprechung Freigabe Phase Konzept - Projektplan Review Projekthandbuch 4.3 Phase Konzept Entscheidungspunkte Bemerkung / Ergebnisse Prüfung Begründung Konzept Vorgehen definiert, Detailstudie Review, mit Fachdozent Sachmittelbedarf überprüfen das die Richtung stimmt Freigabe - Projekthandbuch Projektplan Review Phase Realisierung 4.4 Phase Realisierung Entscheidungspunkte Bemerkung / Ergebnisse Prüfung Begründung Projekt realisieren Bots analysieren, Analyse Review 6

8 5 Realisierung Methoden und Werkzeuge Aktivität Methode Werkzeug Dokumente Text, Grafiken, Tabellen Word 2003, L A TEX, Matlab Planung Balkendiagramm Project 2003 Organisation Organigramm, Flowcharts Word 2003, Visio 2003 Projektablage HTI 6 Standards und Richtlinien Das Projektmanagement wird nach dem Standart Hermes 2003 abgewickelt 6.1 Dokumentation Für die Dokumentation verwenden wir L A TEX. 7 Anhang 7.1 Projektplanung Meilenstein Datum Beginn der Semesterarbeit (Kick-Off) Beginn der Initialisierungsphase (Vorabklärungen) Abgabe Projektantrag Abgabe Projekthandbuch und -plan Ende der Initialisierungsphase (Vorabklärungen) Entscheid über weiteres Vorgehen Beginn der Phase Forschung / Realisierung Ende der Phase Forschung / Realisierung Ende der Semesterarbeit Qualitätssicherung Projektführungsdokumente: Technische Dokumentationen: Review durch Frank Helbling, Jean-Pierre.Caillot, Adrian Gschwend und Stefan Burschka Review durch Jean-Pierre Caillot, Adrian Gschwend und Stefan Burschka 7

Active Cyber defence: Botnet Analysis

Active Cyber defence: Botnet Analysis Active Cyber defence: Botnet Analysis Projektantrag Pascal Baumgartner baump2@bfh.ch Damian Hählen haehd@bfh.ch Sandro Häusler hauss2@bfh.ch Version 4. Juli 2006 Inhaltsverzeichnis Powered by L A TEX 1

Mehr

Projekthandbuch. Projektname: NetWACS Berner Fachhochschule, HTA Biel Datum 16. Juli 2003

Projekthandbuch. Projektname: NetWACS Berner Fachhochschule, HTA Biel Datum 16. Juli 2003 Projekthandbuch Projektname: Institution: Berner Fachhochschule, HTA Biel Datum 16. Juli 2003 Status: abgeschlossen Autoren: Bruno Blumenthal und Roger Meyer Verteiler: Franz Meyer, Gerhard Schwab, Bruno

Mehr

Hochschule für Technik und Architektur Biel. Projekthandbuch.doc. Für Projekt Polyphemus II. Matthias Germann

Hochschule für Technik und Architektur Biel. Projekthandbuch.doc. Für Projekt Polyphemus II. Matthias Germann Hochschule für Technik und Architektur Biel Für Projekt Polyphemus II Dateiname: Revisionsstatus: Autor:.doc Genehmigt Roger Briggen Matthias Germann Änderungskontrolle Version Datum Name Bemerkungen 1

Mehr

Semesterarbeit 2005. Version: 1.0. Datum: 15.4.2005. Mario Pfund. www.hta-bi.bfh.ch/projects/coap/docs.html

Semesterarbeit 2005. Version: 1.0. Datum: 15.4.2005. Mario Pfund. www.hta-bi.bfh.ch/projects/coap/docs.html Semesterarbeit 2005 Dokument: Version: Datum: Status: Autoren: Auftraggeber: Ablage: Projektplan 1.0 15.4.2005 Abgenommen Beat Weisskopf Mario Pfund Dr. F. Meyer www.hta-bi.bfh.ch/projects/coap/docs.html

Mehr

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen 10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen

Mehr

Projektplan. Version: 1.0 Datum 2. Mai 2003. Bruno Blumenthal und Roger Meyer Verteiler: Franz Meyer, Gerhard Schwab, Bruno Blumenthal und Roger Meyer

Projektplan. Version: 1.0 Datum 2. Mai 2003. Bruno Blumenthal und Roger Meyer Verteiler: Franz Meyer, Gerhard Schwab, Bruno Blumenthal und Roger Meyer Projektplan Version: 1.0 Datum 2. Mai 2003 Status: Abgeschlossen Autor: Bruno Blumenthal und Roger Meyer Verteiler: Franz Meyer, Gerhard Schwab, Bruno Blumenthal und Roger Meyer Seite 2 / 14 Inhaltsverzeichnis

Mehr

Was sind Bots? Botnetze, Social Bots & ChatBots. Peter Meyer eco e.v. Leiter Cyber Security Services

Was sind Bots? Botnetze, Social Bots & ChatBots. Peter Meyer eco e.v. Leiter Cyber Security Services Was sind Bots? Botnetze, Social Bots & ChatBots Peter Meyer eco e.v. Leiter Cyber Security Services Über eco e.v. Gegründet 1995 www.eco.de Standorte: Köln, Berlin, Frankfurt, München Mitgliederstärkster

Mehr

1 Phase «Initialisierung»

1 Phase «Initialisierung» 1.1 Übersicht Projektanmeldung Projektportfolio Projektrandbedingungen Projekt vorbereiten Projektantrag Projekthandbuch Projektplan Zurückweisung Projektauftrag Projektportfolio Status Abbruch Phase Voranalyse

Mehr

(Distributed) Denial of Service

(Distributed) Denial of Service December 9, 2016 Inhaltsverzeichnis 1 Die Ereignisse im Überblick 2 Definition Techniken 3 Mirai Botnet Mirai Botnet II Besonderheiten IOT 4 Opfer Täter 5 Die Ereignisse im Überblick In den letzten Wochen

Mehr

projektplanungsvorgehen.doc

projektplanungsvorgehen.doc Projekt Polyphemus II Dateiname: Revisionsstatus: Autor: projektplanungsvorgehen.doc Genehmigt Roger Briggen Matthias Germann Änderungskontrolle Version Datum Name Bemerkungen 1 23.04.2002 Matthias Germann

Mehr

QS 1 QS-Initialisierung. QS 3 Ergebnisprüfung vorbereiten. QS 4 Ergebnis prüfen. Prüfprotokoll. QS 5 Durchführungsentscheidung

QS 1 QS-Initialisierung. QS 3 Ergebnisprüfung vorbereiten. QS 4 Ergebnis prüfen. Prüfprotokoll. QS 5 Durchführungsentscheidung 8 Qualitätssicherung 8.1 Übersicht projektübergreifende Ebene QM-Handbuch QM-Richtlinien Planungsebene Projekthandbuch Projektplan QS 1 QS-Initialisierung Prüfplan QS-Plan Ausführungsebene Ergebnisse aus

Mehr

Tools for Business Success WISSEN WERKZEUGE WEITERBILDUNGSMEDIEN. Projektstrukturplan. Sofort nutzbar Permanente Updates In der Praxis erprobt

Tools for Business Success WISSEN WERKZEUGE WEITERBILDUNGSMEDIEN. Projektstrukturplan. Sofort nutzbar Permanente Updates In der Praxis erprobt Tools for Business Success WISSEN WERKZEUGE WEITERBILDUNGSMEDIEN Sofort nutzbar Permanente Updates In der Praxis erprobt Ihr Vorteil als Know-NOW User: Tools for Success Projekt-Nr: Projektleiter: Erstellt

Mehr

Mehr Sicherheit innerhalb Ihres Data Centers? Wir zeigen Ihnen wie!

Mehr Sicherheit innerhalb Ihres Data Centers? Wir zeigen Ihnen wie! Mehr Sicherheit innerhalb Ihres Data Centers? Wir zeigen Ihnen wie! Schützen Sie den Datenverkehr innerhalb von Ihrem Netzwerk und beugen Sie Angriffe durch Viren und deren Verbreitung proaktiv vor. >>

Mehr

Auftraggeber und Betreuer: Franz Meyer. Realisiert von: Stefan Käser I3SE, kases@hta-bi.bfh.ch Erich Buri I3SE, burie@hta-bi.bfh.

Auftraggeber und Betreuer: Franz Meyer. Realisiert von: Stefan Käser I3SE, kases@hta-bi.bfh.ch Erich Buri I3SE, burie@hta-bi.bfh. Projekthandbuch Das Ziel vom Projekt Poncho ist es, ein Framework zu entwickeln, das eingesetzte werden kann um Überwachungs- und Steuerungsanwedungen zu entwickeln. Das vorliegende Dokument ist das Projekthandbuch.

Mehr

9 Konfigurationsmanagement

9 Konfigurationsmanagement 9.1 Übersicht Projekthandbuch Projektplan KM 1 KM-Initialisierung KM-Plan KM 4 Datensicherung Ergebnis KM 2 Konfigurationsverwaltung Änderungsmitteilung Ergebnisbibliothek Meldung KM 3 Änderungsmanagement

Mehr

Gesamtplanung Projekt Funknetz Thun

Gesamtplanung Projekt Funknetz Thun Gesamtplanung Projekt Funknetz Thun Nr. Aktivität PT Soll PT Ist % Status PL-Aktivitäten 0 Reporting, Controlling, Support 116.00 11.00 9.5% 105.00 31.12.2008 aktiv Aufwand 116.00 11.00 9.5% 105.00 Initialisierung

Mehr

Cyber War die Bedrohung der Zukunft Lehrerinformation

Cyber War die Bedrohung der Zukunft Lehrerinformation Lehrerinformation 1/5 Arbeitsauftrag Ziel Die Sch informieren sich in 2er-Gruppen mit dem APP isoldat über die folgenden Themen: - Technologietrends und Szenarien - Bedrohungen - Die wichtigsten Regeln

Mehr

Semesterarbeit 2005. Version: 1.0. Datum: 15.4.2005. Mario Pfund. www.hta-bi.bfh.ch/projects/coap/docs.html

Semesterarbeit 2005. Version: 1.0. Datum: 15.4.2005. Mario Pfund. www.hta-bi.bfh.ch/projects/coap/docs.html Semesterarbeit 2005 Dokument: Version: Datum: Status: Autoren: Auftraggeber: Ablage: Projekthandbuch 1.0 15.4.2005 Abgenommen Beat Weisskopf Mario Pfund Dr. F. Meyer www.hta-bi.bfh.ch/projects/coap/docs.html

Mehr

ELEKTRONISCHE ABSCHLUSSPRÜFUNG IT-BERUFE

ELEKTRONISCHE ABSCHLUSSPRÜFUNG IT-BERUFE ELEKTRONISCHE ABSCHLUSSPRÜFUNG IT-BERUFE WIE FINDE ICH DAS INTERNETPORTAL? Direktlink: www.heilbronn.ihk.de/apros Ansprechpartner: Alexandra Münch Elektronische Abschlussprüfung 2 ZUGANGSDATEN Bitte geben

Mehr

Botnetz DoS & DDoS. Botnetze und DDoS. Ioannis Chalkias, Thomas Emeder, Adem Pokvic

Botnetz DoS & DDoS. Botnetze und DDoS. Ioannis Chalkias, Thomas Emeder, Adem Pokvic Ioannis Chalkias Thomas Emeder Adem Pokvic Gliederung 1 Botnetz Aufbau eines Botnetzes I Der Bot Der Bot-Master Funktionsweise Zweck eines Botnetze I Zweck eines Botnetze II Arten I Arten II Botnetz Beispiele

Mehr

ÜBUNG. Einführung in das IT-Projektmanagement Dr. The Anh Vuong WS 2016/17. Thema... 2 Projekt Struktur... 3 AUFGABEN... 5

ÜBUNG. Einführung in das IT-Projektmanagement Dr. The Anh Vuong WS 2016/17. Thema... 2 Projekt Struktur... 3 AUFGABEN... 5 ÜBUNG Einführung in das IT-Projektmanagement Dr. The Anh Vuong WS 2016/17 Einleitung zur Projektarbeit Thema... 2 Projekt Struktur... 3 AUFGABEN... 5 2016 by Dr. The Anh Vuong Seite 1 Thema Beschluss der

Mehr

IT-Sicherheit in der Produktion

IT-Sicherheit in der Produktion Herzlich willkommen zur Veranstaltung IT-Sicherheit in der Produktion Gerhard Sutschet IT-Sicherheit in der Produktion Stefan Riel Fraunhofer IOSB 2014 IT-Sicherheit in der Produktion 12/15 LTL 1 Folie

Mehr

Tools for Business Success WISSEN WERKZEUGE WEITERBILDUNGSMEDIEN. Design-Review. Sofort nutzbar Permanente Updates In der Praxis erprobt

Tools for Business Success WISSEN WERKZEUGE WEITERBILDUNGSMEDIEN. Design-Review. Sofort nutzbar Permanente Updates In der Praxis erprobt Tools for Business Success WISSEN WERKZEUGE WEITERBILDUNGSMEDIEN Sofort nutzbar Permanente Updates In der Praxis erprobt Projekt-Nr. Internes Review Externes Review Projekttitel (mit Ausgabestand) Sonstige:

Mehr

Betriebsnorm Virenschutz im KAV auf Windows-Systemen

Betriebsnorm Virenschutz im KAV auf Windows-Systemen Betriebsnorm Virenschutz im KAV auf Windows-Systemen Dokument: Betriebsnorm Virenschutz im KAV auf Windows-Systemen Vertraulichkeitsklasse: frei verfügbar Seite 1 von 5 Änderungshistorie: Version Verantwortliche/r

Mehr

4 Phase «Realisierung»

4 Phase «Realisierung» 4.1 Übersicht Projekthandbuch Projektplan QS-Plan KM-Plan Phase initialisieren Systemanforderungen Projekthandbuch Projektplan QS-Plan KM-Plan Systemarchitektur Systemintegrationsplan System spezifizieren

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10

eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 Markus Schaffrin eco Verband der deutschen Internetwirtschaft e.v it-sa Nürnberg, 7. Oktober 2015 eco Wir gestalten das Internet Gründung:

Mehr

IT- Projekt -Management

IT- Projekt -Management IT- Projekt -Management Dr.-Ing. The Anh Vuong EINLEITEN: Beschluss der Vorstandsitzung der INTER-UNI AG (*) am 01.09.2006: Um die Marktpotential der internationalen Fern-Universität INTER-UNI AG zu verbessern

Mehr

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit

Mehr

Wichtige Begriffe zum Projektmanagement

Wichtige Begriffe zum Projektmanagement Projektmanagement Hinter einem grossen Projekt steht immer eine grosse Vorarbeit. Wir haben die Aufgabe bekommen, einen Umzug unserer Firma zu planen. Am Anfang haben wir einen Chef und einen Beobachter

Mehr

IT-Projekt-Management

IT-Projekt-Management IT-Projekt-Management email: av@dr-vuong.de http: www.dr-vuong.de Datum 13.10.2005 2005 by, Bielefeld Seite 1 Projekt-Ablauf und - Organisation Datum 13.10.2005 2005 by, Bielefeld Seite 2 IT-Projekte:

Mehr

Projektplan. Änderungskontrolle, Prüfung, Genehmigung

Projektplan. Änderungskontrolle, Prüfung, Genehmigung Projektplan Ergebnisabkürzung Klassifizierung * Status ** Projektname *** Projektabkürzung Projektleiter Autor Initiale Auftraggeber / Sponsor Betreuer (Fachdozent) PM-Coach Webseite PL Nicht klassifiziert

Mehr

Projektplan. Ziele definieren. Situationsanalyse. Lösungen suchen. Marktanalyse. Bericht Voranalyse. Abb. 2-1 Phase «Voranalyse»

Projektplan. Ziele definieren. Situationsanalyse. Lösungen suchen. Marktanalyse. Bericht Voranalyse. Abb. 2-1 Phase «Voranalyse» 2.1 Übersicht Projekthandbuch Projektplan Phase initialisieren Projekthandbuch Projektplan QS-Plan KM-Plan Ziele definieren Situationsanalyse Systemziele Zielvereinbarung Lösungen suchen Systemanforderungen

Mehr

Hacker-Contest WS16/17. Anmeldungsaufgabe

Hacker-Contest WS16/17. Anmeldungsaufgabe Hacker-Contest WS16/17 Anmeldungsaufgabe Autor Almon, Ralf Version 1.0 Status Final Datum 07.10.2016 1 Allgemeines Für die Anmeldung zum Hacker-Contest gilt es dieses Semester eine Challenge aus dem Bereich

Mehr

Internet im Unternehmen

Internet im Unternehmen Internet im Unternehmen Internet im Unternehmen pi@lf.net Lemke & Fürst GbR, Stuttgart OS/2 Usergroup 12.9.95, Stuttgart Übersicht Was ist das Internet? Anwendungen Warnhinweis Geschäfte auf dem Internet

Mehr

ÜBUNG. Einführung in das IT Projektmanagement WS 2008/09. Lehrbeauftragter: Dr. The Anh Vuong Sarah Voß

ÜBUNG. Einführung in das IT Projektmanagement WS 2008/09. Lehrbeauftragter: Dr. The Anh Vuong Sarah Voß Einleitung Beschluss der Vorstandssitzung der INTER UNI AG (*) vom 01.09.2008: Das Webportal der internationalen Fern Universität INTER UNI AG (*) soll von Grund auf überarbeitet werden, um das Marktpotential

Mehr

Informations-Sicherheitsmanagement und Compliance

Informations-Sicherheitsmanagement und Compliance Informations-Sicherheitsmanagement und Compliance Unsere Fachleute unterstützen bei der Implementierung eines adäquaten Sicherheits- und Risikomanagements entsprechend nationaler und internationaler Standards

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Schadsoftware - suchen, finden und

Schadsoftware - suchen, finden und Schadsoftware - suchen, finden und eliminieren! Schadsoftware - suchen, finden und eliminieren! "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg Agenda Schadsoftware - eine Zusammenfassung

Mehr

DDoS-Schutz. Web-Shop unter Attacke?

DDoS-Schutz. Web-Shop unter Attacke? Web-Shop unter Attacke? DDoS-Angriffe machen Online-Shops platt Echte kunden DDoS-Attacken zählen zu den größten Gefahren in der IT-Security. DDoS-Angriffe führen zum Totalausfall der Webserver und Kunden

Mehr

Projektplan FlowWorkJ

Projektplan FlowWorkJ Projektplan FlowWorkJ Diplomarbeit Framework für Internet-basierte Workflow-Lösungen Experte: Jean-Jacques Jaquier Betreuer: Rolf Jufer, Hoang-Van Chau Autoren: Hugo Graf, Marco Zbinden Version: 1.0 Status:

Mehr

Sicherheit bei IoT. DOAG 2015 Andreas Chatziantoniou - Foxglove-IT BV

Sicherheit bei IoT. DOAG 2015 Andreas Chatziantoniou - Foxglove-IT BV Sicherheit bei IoT DOAG 2015 Andreas Chatziantoniou - Foxglove-IT BV Bio Andreas Chatziantoniou Freelance Oracle Fusion Middleware Consultant 17 Jahre Oracle Erfahrung/27 Jahre IT (Unix/C) Oracle ACE andreas@foxglove-it.nl

Mehr

Projektfortschrittsentscheidung für InfoMaPa Projekt genehmigt

Projektfortschrittsentscheidung für InfoMaPa Projekt genehmigt -Planung und Steuerung: Projektfortschrittsentscheidung- Projektfortschrittsentscheidung für InfoMaPa Projekt genehmigt Version: 1.1 Projektbezeichnung InfoMaPa 1 Projektleiter Dr. Odysseus Verantwortlich

Mehr

Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen

Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen Keyfacts über Petya Ransomware - Bei Petrwrap handelt es sich vermeintlich um Ransomware - Wahrscheinlich handelt es sich aber um einen Wiper - Schadsoftware

Mehr

Sicherheit im Internet. Valerie & Jana

Sicherheit im Internet. Valerie & Jana Sicherheit im Internet Valerie & Jana Viren Definition: Selbstverbreitendes Computerprogramm, welches sich in andere Programme einschleust und sich damit reproduziert Virus (lat.): Gift Viren Mögliche

Mehr

PROJEKTMANAGEMENT GRUNDLAGEN_2

PROJEKTMANAGEMENT GRUNDLAGEN_2 Friedrich-Schiller-Universität Jena Fakultät für Mathematik und Informatik Lehrstuhl für Softwaretechnik Dipl. Ing. Gerhard Strubbe IBM Deutschland GmbH Executive Project Manager (IBM), PMP (PMI) gerhard.strubbe@de.ibm.com

Mehr

V-Modell XT im Unternehmen "light" einführen?

V-Modell XT im Unternehmen light einführen? V-Modell XT im Unternehmen "light" einführen? VMEA-Tagung, 08.11.2018, Siegburg Wolfgang Kranz BK Training 81739 München Kosegartenpl. 9 Tel. +49 89 606003-01 Fax -02 mobil: +49 172 8488200 E-Mail: kranz.w@gmx.de

Mehr

Projektdokumentation

Projektdokumentation Projektdokumentation zwischen Bürokratie und Pragmatismus Kurzreferat V 1.1 Fredi Frutschi Schulung & Beratung, CH-3322 Schönbühl 1 Inhalt Ziel des Kurzreferates Begriffe Etappen der Projektdokumentation

Mehr

Projektmanagement Handbuch

Projektmanagement Handbuch Inhaltsverzeichnis ALLGEMEINES... 7 1.1 Allgemein... 7 1.1.1 Angaben zum... 7 1.1.2 Ziele des es... 7 1.1.3 Aufbau des es... 7 1.2 Dokumentenhistorie... 7 1.3 Dokumentenablage... 8 1.4 Gültigkeit... 8

Mehr

Präsentation IKS. Desktop Personal Firewall (DPF) Virenscanner

Präsentation IKS. Desktop Personal Firewall (DPF) Virenscanner Präsentation IKS Desktop Personal Firewall (DPF) Virenscanner Was ist eine Desktop Personal Firewall (DPF)? Software zum filtern von ein- und ausgehendem Datenverkehrs eines PC s Dient zum Schutz des Computers

Mehr

ElasticZombie - Einblicke in ein ElasticSearch - Botnet

ElasticZombie - Einblicke in ein ElasticSearch - Botnet Informationstag "IT-Forensik" Berlin, 12.05.2016 ElasticZombie - Einblicke in ein ElasticSearch - Botnet Markus Manzke, 8ack GmbH Kiel 12.05.2016 TeleTrusT-Informationstag "IT-Forensik" Firmenlogo 1 Vorstellung

Mehr

Projektmanagement mit Excel. Holger H. Stutzke

Projektmanagement mit Excel. Holger H. Stutzke Projektmanagement mit Excel Holger H. Stutzke ISBN 978-3-8006-3806-2 2011 Verlag Franz Vahlen GmbH Wilhelmstraße 9, 80801 München Druck und Bindung: Druckhaus Nomos In den Lissen 12, 76547 Sinzheim Umschlaggestaltung:

Mehr

Anlage. zur Projektbeschreibung BEOPS II. Masterplan und Meilensteine

Anlage. zur Projektbeschreibung BEOPS II. Masterplan und Meilensteine Anlage zur Projektbeschreibung BEOPS II Masterplan und Meilensteine Der Ablauf des Projekts wird mit einem Masterplan (Rahmenüberlegungen) wie folgt flankiert. Dieser Masterplan ist nicht statisch und

Mehr

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop. IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:

Mehr

IT-Projektmanagement

IT-Projektmanagement Niklas Spitczok von Brisinski Guy Vollmer Ute Weber-Schäfer Pragmatisches IT-Projektmanagement Softwareentwicklungsprojekte auf Basis des PMBOK Guide führen 2., überarbeitete und aktualisierte Auflage

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, David Deutschmann Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, 08 + 09.05.2017 (ZIT-BB) 14480 Potsdam, Steinstraße 104-106 David Deutschmann, CERT-Brandenburg Schwachstellen

Mehr

Projektplanung die Microsoft Sure Step Methode. Diagnose. Analyse. Konzeption. Entwicklung & Test. Implementierung. Inbetriebnahme

Projektplanung die Microsoft Sure Step Methode. Diagnose. Analyse. Konzeption. Entwicklung & Test. Implementierung. Inbetriebnahme Projektplanung Projektplanung die Microsoft Sure Step Methode Diese Phasen definieren die Meilensteine des Projekts Diagnose Analyse Konzeption Entwicklung & Test Implementierung Die Diagnose beinhaltet

Mehr

Drei Kennzeichen eines Projekts

Drei Kennzeichen eines Projekts Drei Kennzeichen eines Projekts Erreichen eines vorher festgesetzten Ziels in einem bindenden Zeitplan mit bestimmten Ressourcen Budget Mitarbeitern Hilfsmitteln 2/ 3/ Ziel Zeitplan Ressourcen Ein Projekt

Mehr

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

Planung und Steuerung von Industrie 4.0 Projekten

Planung und Steuerung von Industrie 4.0 Projekten Planung und Steuerung von Industrie 4.0 Projekten Darstellung/Profil Wer sind wir? Ingenieurbüro Spezialisten mit langjähriger Berufserfahrung im Bereich IT und Organisation Systempartner Darstellung/Profil

Mehr

Das schulische Windows-Tablet-Projekt

Das schulische Windows-Tablet-Projekt Das schulische Windows-Tablet-Projekt Prozessplanung leicht gemacht Der Weg zur nachhaltigen Implementierung von Windows-Tablets in die tägliche Unterrichtspraxis ist ein komplexer und dynamischer Prozess.

Mehr

Prüfungsfragen MC Fragen

Prüfungsfragen MC Fragen Prüfungsfragen MC Fragen Public V 2.0 Privatadresse Anrede Herr Frau Titel Vorname Name Strasse / Nr. PLZ / Ort E-Mail Privat Geburtsdatum Heimatort Datum Unterschrift Hilfsmittel Folgende Hilfsmittel

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

Weisung an die Lernenden der kantonalen Schulen für die Verwendung von Informatikmitteln in der Schule

Weisung an die Lernenden der kantonalen Schulen für die Verwendung von Informatikmitteln in der Schule Weisung an die Lernenden der kantonalen Schulen für die Verwendung von Liebe Lernende Sehr geehrte Eltern und Erziehungsberechtigte An unseren kantonalen Schulen werden in verschiedenen Bereichen Informatikmittel

Mehr

P R O J E K T H A N D B U C H TheBIT GmbH, Reutenenstrasse 3, CH-5210 Windisch

P R O J E K T H A N D B U C H TheBIT GmbH, Reutenenstrasse 3, CH-5210 Windisch P R O J E K T H A N D B U C H, Reutenenstrasse 3, CH-5210 Windisch Projekt: G O P H E R Autor: (Markus Muster) Erstellungsdatum: (12.02.2006) Dokumentenart: Dokumentenname: Dokumenten-ID: Version: Status:

Mehr

ERP-Systeme. Veranstaltung Nina Stodolka, Sommersemester 2018

ERP-Systeme. Veranstaltung Nina Stodolka, Sommersemester 2018 Veranstaltung Nina Stodolka, Sommersemester 2018 Agenda 1. Vorgehensmodelle Projektplanung 2. Vorgehensmodelle Projektkontrolle 3. Vorgehensmodelle - Projektabschluss 2 Spezifikation Lasten- / Pflichtenheft

Mehr

Android Labor #6 The Caves of Androzani

Android Labor #6 The Caves of Androzani Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen Android Labor #6 The Caves of Androzani Sebastian Schildt, Johannes Morgenroth KickOff 25.10.2013 Evolution S. Schildt, J. Morgenroth

Mehr

Landesamt für Zentrale Polizeiliche Dienste Nordrhein-Westfalen. Multiprojektmanagement mit dem Microsoft - Projectserver

Landesamt für Zentrale Polizeiliche Dienste Nordrhein-Westfalen. Multiprojektmanagement mit dem Microsoft - Projectserver Multiprojektmanagement mit dem Microsoft - Projectserver 1 AGENDA 1. Das Landesamt für Zentrale Polizeiliche Dienste 2. Ausgangssitutation und Zielsetzung 3. Präsentation des Vorgehens bei der Polizei

Mehr

IT-Projekt-Management

IT-Projekt-Management IT-Projekt-Management Dr. The Anh Vuong email: av@dr-vuong.de http: www.dr-vuong.de Seite 1 Projektorganisation Seite 2 IT-Projekte: Entwicklungsprozesse Anforderungen Technologie Ergebnissen Studien (Phase

Mehr

Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT

Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding Tel: +49 (0)89-18 90 80 68-0 Fax: +49 (0)89-18 90

Mehr

Haben wir ein Problem, Mission Control?

Haben wir ein Problem, Mission Control? Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies

Mehr

Berner Fachhochschule. Hochschule für Technik und Architektur Bern. Projekthandbuch. web.flows

Berner Fachhochschule. Hochschule für Technik und Architektur Bern. Projekthandbuch. web.flows Berner Fachhochschule Hochschule für Technik und Architektur Bern Projekthandbuch web.flows Dokumentinformation Projekt Team Web web.flows internet-basiertes Workflow I96 Diplomarbeit Gülseven Korhan kgu

Mehr

Abnahmeprotokoll Modul 123: Serverdienste in Betrieb nehmen IET-GIBB Jessica Dominguez Stevanovic, 2G

Abnahmeprotokoll Modul 123: Serverdienste in Betrieb nehmen IET-GIBB Jessica Dominguez Stevanovic, 2G Abnahmeprotokoll Modul 123: Serverdienste in Betrieb nehmen 01.06.2015 IET-GIBB Jessica Dominguez Stevanovic, 2G Inhalt 1. Allgemeines... 1 1.1 Name und Version des Dokuments... 1 1.2 Projekt-Disziplin...

Mehr

ZEITMANAGEMENT UND BETREUUNG DER ARBEIT

ZEITMANAGEMENT UND BETREUUNG DER ARBEIT ZEITMANAGEMENT UND BETREUUNG DER ARBEIT 1 Betreuer als Ansprechpartner KONTAKT BETREUER / STUDENT Besprechung und Einweisung in die Aufgabenstellung Student arbeitet sich ein (Literatur, Kontaktstellen,

Mehr

INHALTSVERZEICHNIS. Kapitel 1 Die Projektphasen Begriffsklärung Das typische Projekt 3

INHALTSVERZEICHNIS. Kapitel 1 Die Projektphasen Begriffsklärung Das typische Projekt 3 Einführung VIII TEIL 1 PLANUNG Kapitel 1 Die Projektphasen 2 1.1 Begriffsklärung 3 1.2 Das typische Projekt 3 Kapitel 2 Briefing: Was will der Auftraggeber? 8 2.1 Welche Fragen müssen geklärt werden? 10

Mehr

Lernthema 21: Reflexion Berufsfachschule (BFS)

Lernthema 21: Reflexion Berufsfachschule (BFS) Lernthema 21: Reflexion Berufsfachschule (BFS) LT 21: Geotechnische und hydrogeologische Arbeiten ausführen Nach jedem Fachkurs schätzen Sie ein, wie weit Sie die Leistungsziele zur Unterstützung von geotechnischen

Mehr

Einführung in das Projektmanagement 55

Einführung in das Projektmanagement 55 Einführung in das Projektmanagement 55 3.3 Umsetzungsphase - Projektdurchführung Einführung in das Projektmanagement 56 3.3 Umsetzungsphase - Projektdurchführung Freigabe des Projekts Nachdem die Planung

Mehr

Tools for Business Success WISSEN WERKZEUGE WEITERBILDUNGSMEDIEN. Projekt-Leistungsbeschreibung

Tools for Business Success WISSEN WERKZEUGE WEITERBILDUNGSMEDIEN. Projekt-Leistungsbeschreibung Tools for Business Success Projekt- WISSEN WERKZEUGE WEITERBILDUNGSMEDIEN Sofort nutzbar Permanente Updates In der Praxis erprobt Ihr Vorteil als Know-NOW User: Tools for Success Projektname: Leistungen,

Mehr

IT-Sicherheitslage. Die aktuelle. Prof. Dr. Norbert Pohlmann

IT-Sicherheitslage. Die aktuelle. Prof. Dr. Norbert Pohlmann Die aktuelle IT-Sicherheitslage Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Institut für Internet-Sicherheit Übersicht

Mehr

Cyber Security Herausforderungen heute und morgen

Cyber Security Herausforderungen heute und morgen Cyber Security Herausforderungen heute und morgen Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt

Mehr

Projekt Management Plan

Projekt Management Plan Software Komponenten FS13 Gruppe 03 Horw, 24.05.2013 Bontekoe Christian Estermann Michael Moor Simon Rohrer Felix Autoren Bontekoe Christian Studiengang Informatiker (Berufsbegleitend) Adresse Telefon

Mehr

Digitale Kultur in der Lehre «Projektgruppe Masterplan»

Digitale Kultur in der Lehre «Projektgruppe Masterplan» Digitale Kultur in der Lehre «Projektgruppe Masterplan» Bruno Frischherz, Adrian Gantenbein, Thomas Gysler, Douglas MacKevett (Leitung), Jürg Schwarz (Co-Leitung) Version 1.0, 19. Mai 2016 Übersicht Schlussbericht

Mehr

SAP Penetrationstest. So kommen Sie Hackern zuvor!

SAP Penetrationstest. So kommen Sie Hackern zuvor! SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz

Mehr

P2PBlock Handbuch. P2PBlock

P2PBlock Handbuch. P2PBlock P2PBlock Der Inhalt dieses s und die zugehörige Software sind Eigentum der blue image GmbH und unterliegen den zugehörigen Lizenzbestimmungen sowie dem Urheberrecht. Alle genannten Marken sind Eigentum

Mehr

Einstellungen der kostenlosen Software Malwarebytes die mir vom Sicherheitscenter der Telekom empfohlen wurden

Einstellungen der kostenlosen Software Malwarebytes die mir vom Sicherheitscenter der Telekom empfohlen wurden Einstellungen der kostenlosen Software Malwarebytes die mir vom Sicherheitscenter der Telekom empfohlen wurden 1 Einige Adressen, die das kostenfreie Programm anbieten. Heise Download wäre eine Empfehlung.

Mehr

Security. Security. Abhörwahn. Rezepte gegen den. Desinfec t. gegen Viren

Security. Security. Abhörwahn. Rezepte gegen den. Desinfec t. gegen Viren Aktion: Gratis anonym surfen mit JonDonym (1,5-GByte-Paket) www.ctspecial.de Security Security Startbereit auf DVD, Anleitung im Heft Rundumschutz Live DVD Desinfec t gegen Viren plus c t Bankix, c t Surfix

Mehr

Evolutionäres Phasenmodell. Vorgehensmodelle

Evolutionäres Phasenmodell. Vorgehensmodelle Evolutionäres Phasenmodell Vorgehensmodelle PM 1 Die Phase Projektinitialisierung wird in enger Zusammenarbeit zwischen Projektauftraggeber und Auftragnehmer durchgeführt. Die Informationen aus dem Projektportfolio,

Mehr

Softwaremanagement Von der MindMap zum Projektstrukturplan

Softwaremanagement Von der MindMap zum Projektstrukturplan Softwaremanagement Von der MindMap zum Projektstrukturplan Lehrstuhl Softwaretechnologie, Dr. Birgit Demuth Aktualisierte Folien des SS 2015 Mind Mapping Abgeleitet von: mind = Geist, Gedanken und mapping

Mehr

Inhaltsverzeichnis: Fehlertypen

Inhaltsverzeichnis: Fehlertypen Inhaltsverzeichnis: Fehlertypen Fehlermeldung Variante des Typs (Null) konnte nicht in Typ (Double) konvertiert werden Seitenzahl 3... Der Prozess kann nicht auf die Datei zugreifen, da sie von einem anderen

Mehr

PCtipp; IDG COMMUNICATIONS. Im Internet: Computeria Zürich 1

PCtipp; IDG COMMUNICATIONS. Im Internet: Computeria Zürich 1 PCtipp; IDG COMMUNICATIONS Im Internet: 13.04.2011 Computeria Zürich 1 Vortrag von Werner Züst Inhaltsangabe 1. Ursprünge und Begriffe 2. Aktuelle Situation am Beispiel eines Experimentes 3. Empfohlen

Mehr

KES/KPMG-Sicherheitsstudie 2002 Kapitel 1: Aktuelle Risikosituation

KES/KPMG-Sicherheitsstudie 2002 Kapitel 1: Aktuelle Risikosituation KES/KPMG-Sicherheitsstudie 2002 Kapitel 1: Aktuelle Risikosituation UIMC Dr. Vossbein Gmbh & Co KG, Wuppertal 1.01 Nennen Sie bitte die drei Gefahrenbereiche, die aus Ihrer Sicht für Ihr Haus die höchste

Mehr

1 Einleitung 1. 3 Softwareentwicklungsprojekte mit dem PMBOK Guide managen 21

1 Einleitung 1. 3 Softwareentwicklungsprojekte mit dem PMBOK Guide managen 21 xi 1 Einleitung 1 2 PMBOK Guide, PMI und PMP 7 2.1 Project Management Professional (PMP )............. 9 2.2 Andere Projektmanagementzertifikate............... 12 2.3 PMBOK Guide in»klassischen«it-projekten........

Mehr

voith.com Damit auch Ihre IIoT-Umgebung in Zukunft sicher bleibt Industrial Cyber Security

voith.com Damit auch Ihre IIoT-Umgebung in Zukunft sicher bleibt Industrial Cyber Security voith.com Damit auch Ihre IIoT-Umgebung in Zukunft sicher bleibt Industrial Cyber Security Sichern Sie Ihre IIoT-Umgebung nachhaltig durch Industrial Cyber Security Services von Voith Der Schutz ihrer

Mehr

Die Datenschutzgruppe

Die Datenschutzgruppe 1 Datenschutzgrundverordnung in Schulen Auszug/Anforderungen aus den Handreichungen des Bundesministerium für Bildung, Wissenschaft und Forschung (BMBWF) Univ.-Prof. (SFU) Dr. Konrad Lachmayer Dr. Thomas

Mehr

HERMES de Suisse 2011

HERMES de Suisse 2011 HERMES de Suisse 2011 Dr. Dipl. Ing. Eva van der Linden www.eco-hermes.ch Eco Hermes Dr. Dipl. Ing. Eva van der Linden 1 Vorstellung der Gruppe Hermes und SAP Projekte Agenda Vorstellung der Gruppenmitglieder

Mehr