Active Cyber defence: Botnet Analysis
|
|
- Eleonora Müller
- vor 7 Jahren
- Abrufe
Transkript
1 Active Cyber defence: Botnet Analysis Projekthandbuch Pascal Baumgartner Damian Hählen Sandro Häusler Version 30. Mai 2006
2 Inhaltsverzeichnis 0 Allgemeines 2 1 Einleitung Zweck des Dokumentes Projektbeschreibung Ausgangssituation Was ist ein Bot? Was ist ein Botnetz? Für was können Botnetze eingesetzt werden? Ziele Vorgehensstrategie Projektspezifisches Vorgehensmodell Phase Initialisierung Phase Voranalyse Phase Konzept Phase Realisierung Entscheidungspunkte der abzuliefernden Ergebnisse Phase Initialisierung Phase Voranalyse Phase Konzept Phase Realisierung Realisierung Methoden und Werkzeuge 7 6 Standards und Richtlinien Dokumentation Anhang Projektplanung Qualitätssicherung Powered by L A TEX 1
3 0 Allgemeines Name des Dokuments: Botnet Projektantrag Version: 0.8 Datum: 30. Mai 2006 Status: Aktiv Auftraggeber: Stefan Burschka Projektbetreuung: Jean-Pierre Caillot und Adrian Gschwend Projektmanagement: Frank Helbling Autoren des Dokuments: Pascal Baumgartner, Damian Hählen und Sandro Häusler Dokument: Botnet Projektantrag.tex 1 Einleitung 1.1 Zweck des Dokumentes Dieses Dokument beinhaltet die organisatorische Grundlage, damit das Projekt möglichst reibungslos abgewickelt werden kann. Um einen solchen Ablauf zu gewährleisten, muss dieses Dokument immer nachgeführt werden. Das Projekthandbuch dient als einheitliche Handlungsgrundlage für alle Projektbeteiligten und legt damit den allgemeingültigen technischen und organisatorischen Rahmen fest. Es kann als Ausschreibungsunterlage (bei Offerteneinholungen), als Angebotsbestandteil (bei Offerteneinreichungen) oder als Vertragsbestandteil verwendet werden. 2
4 2 Projektbeschreibung 2.1 Ausgangssituation Was ist ein Bot? Unter einem Bot (angelehnt an robot) versteht man ein Computerprogramm, das weitgehend autonom solchen Aufgaben nachgeht, mit denen eine menschlich-interaktiv gesteuerte Software zeit- oder mengenmäßig überfordert wäre. Prominentes Beispiel für Bots sind die Webcrawler von Internet-Suchmaschinen, die selbsttätig Webseiten besuchen, wobei sie den vorhandenen Links folgen und dabei ggf. den Inhalt der Seiten auswerten. Kommunizieren Bots untereinander in einem fernsteuerbaren Netzwerk, so spricht man von einem Botnet. Bei den meisten Botnets handelt es sich um virtuelle Netzwerke vom Angreifer kompromittierter Einzel- Rechner Was ist ein Botnetz? Unter einem Botnet oder Bot-Netz (die Kurzform von Roboter-Netzwerk) versteht man ein fernsteuerbares Netzwerk (im Internet) von PCs, welches aus untereinander kommunizierenden Bots besteht. Diese Kontrolle wird durch Viren bzw. Trojanische Pferde erreicht, die den Computer infizieren und dann auf Anweisungen warten, ohne auf dem infizierten Rechner Schaden anzurichten. Diese Netzwerke können für Spam-Verbreitung, Denial-of-Service-Attacken usw. verwendet werden, zum Teil ohne dass die betroffenen PC-Nutzer etwas davon mitbekommen. Dabei existieren immer ein so genannter Hub-Bot sowie Leaf-Bots. Der Hub-Bot kontrolliert alle anderen Bots, wobei sich durchaus alternative Hub-Bots festlegen lassen, welche bei einem eventuellen Ausfall des Real-Hubs als Alternative genutzt werden können. Die Gefahr, die von Botnets ausgeht, ist extrem hoch, da die von ihnen ausgeführten DDoS-Attacken und Spam-Nachrichten eine enorme Bedrohung für Anbieter von Internetdiensten jeglicher Art darstellen. Das Hauptpotenzial von Botnets besteht darin, dass die Netzwerke Grössen von tausenden Rechnern erreichen können, deren Bandbreitensumme die der meisten herkömmlichen Internetzugänge sprengt. Somit ist es einem Botnet von ausreichender Grösse durch Senden von immensen Datenmengen möglich, die Anbindungen der attackierten Serviceanbieter zu verstopfen. Da die Netze meistens aus übernommenen Heim-PCs aus verschiedensten Regionen (und somit breitem IP-Adressenspektrum) bestehen, können die betroffenen Anbieter nur bedingt mit Schutzmaßnahmen wie Paketfiltern vorgehen. Es ist aber denkbar, dass zum Beispiel die ISPs (Internet Service Provider) mit Hilfe von IDS (Intrusion Detection System) Botnetz-Aktivitäten beobachten könnten, um eine Verbreitung der Botnetze zu verhindern. Botnetze sind schwer zu bekämpfen, da jeder Rechner für sich allein und ungesehen Verbindungen zu anderen herstellt (jeder stirbt für sich allein). Würde man die Verbindungen (Ziel und Herkunft) sammeln, könnte man diese Netze beenden. Leider geht man dabei die Gefahr ein, dem Internet zu schaden, da dabei der gewollte Gedanke der flexiblen Wegesuche zum Ziel untergraben werden würde bzw. werden könnte. 3
5 2.1.3 Für was können Botnetze eingesetzt werden? Ein Botnetz ist eine Bedrohungsart, die kritische Infrastrukturen in ihrer Funktion lähmen kann. Passive Methoden wie z.b. Firewallregeln, Verkehrsregelung auf Routern und Switches etc. werden in Zukunft nicht ausreichen, insbesondere wenn Softwarebots Methoden der Künstlichen Intelligenz verwenden oder sonstige neue Technologien verwenden. Deswegen ist es erforderlich, dass Aktive Methoden untersucht werden um zu lernen wie Botnetze bekämpft werden können. Die Studienarbeit ist eingebettet in ein langfristiges Projekt zur Botnetbekämpfung und kann je nach Ergebnis als Diplomarbeit weitergeführt werden. Ziel der Studienarbeit ist es gegenwärtige Botnetze zu erforschen. Es gilt ihre Kommunikationskanäle, Ausbreitungsverhalten, Tracking und Updates zu verstehen und zu dokumentieren. Botnetze können vielseitig eingesetzt werden: ˆ Distributed Denial-of-Service Attacken ˆ Spamming ˆ Traffic Sniffing ˆ Keylogging ˆ Verbreiten von Malware ˆ Manipulation von Online Umfragen oder Spielen ˆ Identitätsdiebstahl Um Botnetze zu bekämpfen muss man in der Lage sein, den Aufbau und die Kommunikation in Botnetzen zu verstehen. Dieses Projekt soll eine Übersicht über momentane Bedrohungen durch Botnetze geben. 2.2 Ziele Identifizieren von aktuellen Botvarianten und die Analyse der verwendeten Technologien. Zum Einfangen von Bots stehen verschiedene Applikationen zu Verfügung. In unserer Projektarbeit wollen wir uns mit den folgenden Applikationen befassen: ˆ Sebek 3 ˆ Mwcollect ˆ Nepenthes und Zusätzlich werden wir versuchen, mit unsicheren Windows Maschinen (Windows XP) Bots einzufangen. Dafür werden wir Firewall Maschinen einsetzen. Diese Firewalls sollen die Kommunikation zwischen den Bots kontrollieren und regulieren. 2.3 Vorgehensstrategie Vorgehensmodell ist Hermes
6 3 Projektspezifisches Vorgehensmodell 3.1 Phase Initialisierung Hauptaktivität Ergebnis Bemerkung/ Begründung Projekt vorbereiten Projektantrag - Projekthandbuch Projektplan 3.2 Phase Voranalyse Hauptaktivität Ergebnis Bemerkung/ Begründung Ziele definieren Situationsanalyse Wie sieht die heutige Bedrohungslage aus Einarbeiten Vorbereitung Informieren über Tools und Applikationen 3.3 Phase Konzept Hauptaktivität Ergebnis Bemerkung/ Begründung Projekt initialisieren Tools erkunden Einarbeiten in die verschiedenen Tools/Applikationen 3.4 Phase Realisierung Hauptaktivität Ergebnis Bemerkung/ Begründung Projekt realisieren Bots analysieren Analysieren und verstehen der Bots und ihrer Kommunikation 5
7 4 Entscheidungspunkte der abzuliefernden Ergebnisse 4.1 Phase Initialisierung Entscheidungspunkte Bemerkung / Ergebnisse Prüfung Begründung Projektauftrag - Projektantrag Review Projektplan Projekthandbuch Abschluss Phase Der Phasenabschluss wird - keine Initialisierung mit dem Entscheidungspunkt Projektauftragäbgedeckt 4.2 Phase Voranalyse Entscheidungspunkte Bemerkung / Ergebnisse Prüfung Begründung Zielvereinbarung Wie weit wollen wir Situationsanalyse Review, Besprechung bei der Semesterarbeit mit Fachdozent gehen Lösungsauswahl Weitere Vorgehensweise Lösungsvorschläge Besprechung Freigabe Phase Konzept - Projektplan Review Projekthandbuch 4.3 Phase Konzept Entscheidungspunkte Bemerkung / Ergebnisse Prüfung Begründung Konzept Vorgehen definiert, Detailstudie Review, mit Fachdozent Sachmittelbedarf überprüfen das die Richtung stimmt Freigabe - Projekthandbuch Projektplan Review Phase Realisierung 4.4 Phase Realisierung Entscheidungspunkte Bemerkung / Ergebnisse Prüfung Begründung Projekt realisieren Bots analysieren, Analyse Review 6
8 5 Realisierung Methoden und Werkzeuge Aktivität Methode Werkzeug Dokumente Text, Grafiken, Tabellen Word 2003, L A TEX, Matlab Planung Balkendiagramm Project 2003 Organisation Organigramm, Flowcharts Word 2003, Visio 2003 Projektablage HTI 6 Standards und Richtlinien Das Projektmanagement wird nach dem Standart Hermes 2003 abgewickelt 6.1 Dokumentation Für die Dokumentation verwenden wir L A TEX. 7 Anhang 7.1 Projektplanung Meilenstein Datum Beginn der Semesterarbeit (Kick-Off) Beginn der Initialisierungsphase (Vorabklärungen) Abgabe Projektantrag Abgabe Projekthandbuch und -plan Ende der Initialisierungsphase (Vorabklärungen) Entscheid über weiteres Vorgehen Beginn der Phase Forschung / Realisierung Ende der Phase Forschung / Realisierung Ende der Semesterarbeit Qualitätssicherung Projektführungsdokumente: Technische Dokumentationen: Review durch Frank Helbling, Jean-Pierre.Caillot, Adrian Gschwend und Stefan Burschka Review durch Jean-Pierre Caillot, Adrian Gschwend und Stefan Burschka 7
Active Cyber defence: Botnet Analysis
Active Cyber defence: Botnet Analysis Projektantrag Pascal Baumgartner baump2@bfh.ch Damian Hählen haehd@bfh.ch Sandro Häusler hauss2@bfh.ch Version 4. Juli 2006 Inhaltsverzeichnis Powered by L A TEX 1
MehrProjekthandbuch. Projektname: NetWACS Berner Fachhochschule, HTA Biel Datum 16. Juli 2003
Projekthandbuch Projektname: Institution: Berner Fachhochschule, HTA Biel Datum 16. Juli 2003 Status: abgeschlossen Autoren: Bruno Blumenthal und Roger Meyer Verteiler: Franz Meyer, Gerhard Schwab, Bruno
MehrHochschule für Technik und Architektur Biel. Projekthandbuch.doc. Für Projekt Polyphemus II. Matthias Germann
Hochschule für Technik und Architektur Biel Für Projekt Polyphemus II Dateiname: Revisionsstatus: Autor:.doc Genehmigt Roger Briggen Matthias Germann Änderungskontrolle Version Datum Name Bemerkungen 1
MehrSemesterarbeit 2005. Version: 1.0. Datum: 15.4.2005. Mario Pfund. www.hta-bi.bfh.ch/projects/coap/docs.html
Semesterarbeit 2005 Dokument: Version: Datum: Status: Autoren: Auftraggeber: Ablage: Projektplan 1.0 15.4.2005 Abgenommen Beat Weisskopf Mario Pfund Dr. F. Meyer www.hta-bi.bfh.ch/projects/coap/docs.html
MehrDefinitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen
10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen
MehrProjektplan. Version: 1.0 Datum 2. Mai 2003. Bruno Blumenthal und Roger Meyer Verteiler: Franz Meyer, Gerhard Schwab, Bruno Blumenthal und Roger Meyer
Projektplan Version: 1.0 Datum 2. Mai 2003 Status: Abgeschlossen Autor: Bruno Blumenthal und Roger Meyer Verteiler: Franz Meyer, Gerhard Schwab, Bruno Blumenthal und Roger Meyer Seite 2 / 14 Inhaltsverzeichnis
MehrWas sind Bots? Botnetze, Social Bots & ChatBots. Peter Meyer eco e.v. Leiter Cyber Security Services
Was sind Bots? Botnetze, Social Bots & ChatBots Peter Meyer eco e.v. Leiter Cyber Security Services Über eco e.v. Gegründet 1995 www.eco.de Standorte: Köln, Berlin, Frankfurt, München Mitgliederstärkster
Mehr1 Phase «Initialisierung»
1.1 Übersicht Projektanmeldung Projektportfolio Projektrandbedingungen Projekt vorbereiten Projektantrag Projekthandbuch Projektplan Zurückweisung Projektauftrag Projektportfolio Status Abbruch Phase Voranalyse
Mehr(Distributed) Denial of Service
December 9, 2016 Inhaltsverzeichnis 1 Die Ereignisse im Überblick 2 Definition Techniken 3 Mirai Botnet Mirai Botnet II Besonderheiten IOT 4 Opfer Täter 5 Die Ereignisse im Überblick In den letzten Wochen
Mehrprojektplanungsvorgehen.doc
Projekt Polyphemus II Dateiname: Revisionsstatus: Autor: projektplanungsvorgehen.doc Genehmigt Roger Briggen Matthias Germann Änderungskontrolle Version Datum Name Bemerkungen 1 23.04.2002 Matthias Germann
MehrQS 1 QS-Initialisierung. QS 3 Ergebnisprüfung vorbereiten. QS 4 Ergebnis prüfen. Prüfprotokoll. QS 5 Durchführungsentscheidung
8 Qualitätssicherung 8.1 Übersicht projektübergreifende Ebene QM-Handbuch QM-Richtlinien Planungsebene Projekthandbuch Projektplan QS 1 QS-Initialisierung Prüfplan QS-Plan Ausführungsebene Ergebnisse aus
MehrTools for Business Success WISSEN WERKZEUGE WEITERBILDUNGSMEDIEN. Projektstrukturplan. Sofort nutzbar Permanente Updates In der Praxis erprobt
Tools for Business Success WISSEN WERKZEUGE WEITERBILDUNGSMEDIEN Sofort nutzbar Permanente Updates In der Praxis erprobt Ihr Vorteil als Know-NOW User: Tools for Success Projekt-Nr: Projektleiter: Erstellt
MehrMehr Sicherheit innerhalb Ihres Data Centers? Wir zeigen Ihnen wie!
Mehr Sicherheit innerhalb Ihres Data Centers? Wir zeigen Ihnen wie! Schützen Sie den Datenverkehr innerhalb von Ihrem Netzwerk und beugen Sie Angriffe durch Viren und deren Verbreitung proaktiv vor. >>
MehrAuftraggeber und Betreuer: Franz Meyer. Realisiert von: Stefan Käser I3SE, kases@hta-bi.bfh.ch Erich Buri I3SE, burie@hta-bi.bfh.
Projekthandbuch Das Ziel vom Projekt Poncho ist es, ein Framework zu entwickeln, das eingesetzte werden kann um Überwachungs- und Steuerungsanwedungen zu entwickeln. Das vorliegende Dokument ist das Projekthandbuch.
Mehr9 Konfigurationsmanagement
9.1 Übersicht Projekthandbuch Projektplan KM 1 KM-Initialisierung KM-Plan KM 4 Datensicherung Ergebnis KM 2 Konfigurationsverwaltung Änderungsmitteilung Ergebnisbibliothek Meldung KM 3 Änderungsmanagement
MehrGesamtplanung Projekt Funknetz Thun
Gesamtplanung Projekt Funknetz Thun Nr. Aktivität PT Soll PT Ist % Status PL-Aktivitäten 0 Reporting, Controlling, Support 116.00 11.00 9.5% 105.00 31.12.2008 aktiv Aufwand 116.00 11.00 9.5% 105.00 Initialisierung
MehrCyber War die Bedrohung der Zukunft Lehrerinformation
Lehrerinformation 1/5 Arbeitsauftrag Ziel Die Sch informieren sich in 2er-Gruppen mit dem APP isoldat über die folgenden Themen: - Technologietrends und Szenarien - Bedrohungen - Die wichtigsten Regeln
MehrSemesterarbeit 2005. Version: 1.0. Datum: 15.4.2005. Mario Pfund. www.hta-bi.bfh.ch/projects/coap/docs.html
Semesterarbeit 2005 Dokument: Version: Datum: Status: Autoren: Auftraggeber: Ablage: Projekthandbuch 1.0 15.4.2005 Abgenommen Beat Weisskopf Mario Pfund Dr. F. Meyer www.hta-bi.bfh.ch/projects/coap/docs.html
MehrELEKTRONISCHE ABSCHLUSSPRÜFUNG IT-BERUFE
ELEKTRONISCHE ABSCHLUSSPRÜFUNG IT-BERUFE WIE FINDE ICH DAS INTERNETPORTAL? Direktlink: www.heilbronn.ihk.de/apros Ansprechpartner: Alexandra Münch Elektronische Abschlussprüfung 2 ZUGANGSDATEN Bitte geben
MehrBotnetz DoS & DDoS. Botnetze und DDoS. Ioannis Chalkias, Thomas Emeder, Adem Pokvic
Ioannis Chalkias Thomas Emeder Adem Pokvic Gliederung 1 Botnetz Aufbau eines Botnetzes I Der Bot Der Bot-Master Funktionsweise Zweck eines Botnetze I Zweck eines Botnetze II Arten I Arten II Botnetz Beispiele
MehrÜBUNG. Einführung in das IT-Projektmanagement Dr. The Anh Vuong WS 2016/17. Thema... 2 Projekt Struktur... 3 AUFGABEN... 5
ÜBUNG Einführung in das IT-Projektmanagement Dr. The Anh Vuong WS 2016/17 Einleitung zur Projektarbeit Thema... 2 Projekt Struktur... 3 AUFGABEN... 5 2016 by Dr. The Anh Vuong Seite 1 Thema Beschluss der
MehrIT-Sicherheit in der Produktion
Herzlich willkommen zur Veranstaltung IT-Sicherheit in der Produktion Gerhard Sutschet IT-Sicherheit in der Produktion Stefan Riel Fraunhofer IOSB 2014 IT-Sicherheit in der Produktion 12/15 LTL 1 Folie
MehrTools for Business Success WISSEN WERKZEUGE WEITERBILDUNGSMEDIEN. Design-Review. Sofort nutzbar Permanente Updates In der Praxis erprobt
Tools for Business Success WISSEN WERKZEUGE WEITERBILDUNGSMEDIEN Sofort nutzbar Permanente Updates In der Praxis erprobt Projekt-Nr. Internes Review Externes Review Projekttitel (mit Ausgabestand) Sonstige:
MehrBetriebsnorm Virenschutz im KAV auf Windows-Systemen
Betriebsnorm Virenschutz im KAV auf Windows-Systemen Dokument: Betriebsnorm Virenschutz im KAV auf Windows-Systemen Vertraulichkeitsklasse: frei verfügbar Seite 1 von 5 Änderungshistorie: Version Verantwortliche/r
Mehr4 Phase «Realisierung»
4.1 Übersicht Projekthandbuch Projektplan QS-Plan KM-Plan Phase initialisieren Systemanforderungen Projekthandbuch Projektplan QS-Plan KM-Plan Systemarchitektur Systemintegrationsplan System spezifizieren
MehrLAN Schutzkonzepte - Firewalls
LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
Mehreco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10
eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 Markus Schaffrin eco Verband der deutschen Internetwirtschaft e.v it-sa Nürnberg, 7. Oktober 2015 eco Wir gestalten das Internet Gründung:
MehrIT- Projekt -Management
IT- Projekt -Management Dr.-Ing. The Anh Vuong EINLEITEN: Beschluss der Vorstandsitzung der INTER-UNI AG (*) am 01.09.2006: Um die Marktpotential der internationalen Fern-Universität INTER-UNI AG zu verbessern
MehrAktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0
Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit
MehrWichtige Begriffe zum Projektmanagement
Projektmanagement Hinter einem grossen Projekt steht immer eine grosse Vorarbeit. Wir haben die Aufgabe bekommen, einen Umzug unserer Firma zu planen. Am Anfang haben wir einen Chef und einen Beobachter
MehrIT-Projekt-Management
IT-Projekt-Management email: av@dr-vuong.de http: www.dr-vuong.de Datum 13.10.2005 2005 by, Bielefeld Seite 1 Projekt-Ablauf und - Organisation Datum 13.10.2005 2005 by, Bielefeld Seite 2 IT-Projekte:
MehrProjektplan. Änderungskontrolle, Prüfung, Genehmigung
Projektplan Ergebnisabkürzung Klassifizierung * Status ** Projektname *** Projektabkürzung Projektleiter Autor Initiale Auftraggeber / Sponsor Betreuer (Fachdozent) PM-Coach Webseite PL Nicht klassifiziert
MehrProjektplan. Ziele definieren. Situationsanalyse. Lösungen suchen. Marktanalyse. Bericht Voranalyse. Abb. 2-1 Phase «Voranalyse»
2.1 Übersicht Projekthandbuch Projektplan Phase initialisieren Projekthandbuch Projektplan QS-Plan KM-Plan Ziele definieren Situationsanalyse Systemziele Zielvereinbarung Lösungen suchen Systemanforderungen
MehrHacker-Contest WS16/17. Anmeldungsaufgabe
Hacker-Contest WS16/17 Anmeldungsaufgabe Autor Almon, Ralf Version 1.0 Status Final Datum 07.10.2016 1 Allgemeines Für die Anmeldung zum Hacker-Contest gilt es dieses Semester eine Challenge aus dem Bereich
MehrInternet im Unternehmen
Internet im Unternehmen Internet im Unternehmen pi@lf.net Lemke & Fürst GbR, Stuttgart OS/2 Usergroup 12.9.95, Stuttgart Übersicht Was ist das Internet? Anwendungen Warnhinweis Geschäfte auf dem Internet
MehrÜBUNG. Einführung in das IT Projektmanagement WS 2008/09. Lehrbeauftragter: Dr. The Anh Vuong Sarah Voß
Einleitung Beschluss der Vorstandssitzung der INTER UNI AG (*) vom 01.09.2008: Das Webportal der internationalen Fern Universität INTER UNI AG (*) soll von Grund auf überarbeitet werden, um das Marktpotential
MehrInformations-Sicherheitsmanagement und Compliance
Informations-Sicherheitsmanagement und Compliance Unsere Fachleute unterstützen bei der Implementierung eines adäquaten Sicherheits- und Risikomanagements entsprechend nationaler und internationaler Standards
MehrBotnetze und DDOS Attacken
Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige
MehrSchadsoftware - suchen, finden und
Schadsoftware - suchen, finden und eliminieren! Schadsoftware - suchen, finden und eliminieren! "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg Agenda Schadsoftware - eine Zusammenfassung
MehrDDoS-Schutz. Web-Shop unter Attacke?
Web-Shop unter Attacke? DDoS-Angriffe machen Online-Shops platt Echte kunden DDoS-Attacken zählen zu den größten Gefahren in der IT-Security. DDoS-Angriffe führen zum Totalausfall der Webserver und Kunden
MehrProjektplan FlowWorkJ
Projektplan FlowWorkJ Diplomarbeit Framework für Internet-basierte Workflow-Lösungen Experte: Jean-Jacques Jaquier Betreuer: Rolf Jufer, Hoang-Van Chau Autoren: Hugo Graf, Marco Zbinden Version: 1.0 Status:
MehrSicherheit bei IoT. DOAG 2015 Andreas Chatziantoniou - Foxglove-IT BV
Sicherheit bei IoT DOAG 2015 Andreas Chatziantoniou - Foxglove-IT BV Bio Andreas Chatziantoniou Freelance Oracle Fusion Middleware Consultant 17 Jahre Oracle Erfahrung/27 Jahre IT (Unix/C) Oracle ACE andreas@foxglove-it.nl
MehrProjektfortschrittsentscheidung für InfoMaPa Projekt genehmigt
-Planung und Steuerung: Projektfortschrittsentscheidung- Projektfortschrittsentscheidung für InfoMaPa Projekt genehmigt Version: 1.1 Projektbezeichnung InfoMaPa 1 Projektleiter Dr. Odysseus Verantwortlich
MehrPetya Ransomware: 11 Schritte, die Ihnen jetzt helfen
Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen Keyfacts über Petya Ransomware - Bei Petrwrap handelt es sich vermeintlich um Ransomware - Wahrscheinlich handelt es sich aber um einen Wiper - Schadsoftware
MehrSicherheit im Internet. Valerie & Jana
Sicherheit im Internet Valerie & Jana Viren Definition: Selbstverbreitendes Computerprogramm, welches sich in andere Programme einschleust und sich damit reproduziert Virus (lat.): Gift Viren Mögliche
MehrPROJEKTMANAGEMENT GRUNDLAGEN_2
Friedrich-Schiller-Universität Jena Fakultät für Mathematik und Informatik Lehrstuhl für Softwaretechnik Dipl. Ing. Gerhard Strubbe IBM Deutschland GmbH Executive Project Manager (IBM), PMP (PMI) gerhard.strubbe@de.ibm.com
MehrV-Modell XT im Unternehmen "light" einführen?
V-Modell XT im Unternehmen "light" einführen? VMEA-Tagung, 08.11.2018, Siegburg Wolfgang Kranz BK Training 81739 München Kosegartenpl. 9 Tel. +49 89 606003-01 Fax -02 mobil: +49 172 8488200 E-Mail: kranz.w@gmx.de
MehrProjektdokumentation
Projektdokumentation zwischen Bürokratie und Pragmatismus Kurzreferat V 1.1 Fredi Frutschi Schulung & Beratung, CH-3322 Schönbühl 1 Inhalt Ziel des Kurzreferates Begriffe Etappen der Projektdokumentation
MehrProjektmanagement Handbuch
Inhaltsverzeichnis ALLGEMEINES... 7 1.1 Allgemein... 7 1.1.1 Angaben zum... 7 1.1.2 Ziele des es... 7 1.1.3 Aufbau des es... 7 1.2 Dokumentenhistorie... 7 1.3 Dokumentenablage... 8 1.4 Gültigkeit... 8
MehrPräsentation IKS. Desktop Personal Firewall (DPF) Virenscanner
Präsentation IKS Desktop Personal Firewall (DPF) Virenscanner Was ist eine Desktop Personal Firewall (DPF)? Software zum filtern von ein- und ausgehendem Datenverkehrs eines PC s Dient zum Schutz des Computers
MehrElasticZombie - Einblicke in ein ElasticSearch - Botnet
Informationstag "IT-Forensik" Berlin, 12.05.2016 ElasticZombie - Einblicke in ein ElasticSearch - Botnet Markus Manzke, 8ack GmbH Kiel 12.05.2016 TeleTrusT-Informationstag "IT-Forensik" Firmenlogo 1 Vorstellung
MehrProjektmanagement mit Excel. Holger H. Stutzke
Projektmanagement mit Excel Holger H. Stutzke ISBN 978-3-8006-3806-2 2011 Verlag Franz Vahlen GmbH Wilhelmstraße 9, 80801 München Druck und Bindung: Druckhaus Nomos In den Lissen 12, 76547 Sinzheim Umschlaggestaltung:
MehrAnlage. zur Projektbeschreibung BEOPS II. Masterplan und Meilensteine
Anlage zur Projektbeschreibung BEOPS II Masterplan und Meilensteine Der Ablauf des Projekts wird mit einem Masterplan (Rahmenüberlegungen) wie folgt flankiert. Dieser Masterplan ist nicht statisch und
MehrIT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.
IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:
MehrIT-Projektmanagement
Niklas Spitczok von Brisinski Guy Vollmer Ute Weber-Schäfer Pragmatisches IT-Projektmanagement Softwareentwicklungsprojekte auf Basis des PMBOK Guide führen 2., überarbeitete und aktualisierte Auflage
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrDas CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,
David Deutschmann Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, 08 + 09.05.2017 (ZIT-BB) 14480 Potsdam, Steinstraße 104-106 David Deutschmann, CERT-Brandenburg Schwachstellen
MehrProjektplanung die Microsoft Sure Step Methode. Diagnose. Analyse. Konzeption. Entwicklung & Test. Implementierung. Inbetriebnahme
Projektplanung Projektplanung die Microsoft Sure Step Methode Diese Phasen definieren die Meilensteine des Projekts Diagnose Analyse Konzeption Entwicklung & Test Implementierung Die Diagnose beinhaltet
MehrDrei Kennzeichen eines Projekts
Drei Kennzeichen eines Projekts Erreichen eines vorher festgesetzten Ziels in einem bindenden Zeitplan mit bestimmten Ressourcen Budget Mitarbeitern Hilfsmitteln 2/ 3/ Ziel Zeitplan Ressourcen Ein Projekt
MehrAufgabe 3 Storm-Worm
Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe
MehrPlanung und Steuerung von Industrie 4.0 Projekten
Planung und Steuerung von Industrie 4.0 Projekten Darstellung/Profil Wer sind wir? Ingenieurbüro Spezialisten mit langjähriger Berufserfahrung im Bereich IT und Organisation Systempartner Darstellung/Profil
MehrDas schulische Windows-Tablet-Projekt
Das schulische Windows-Tablet-Projekt Prozessplanung leicht gemacht Der Weg zur nachhaltigen Implementierung von Windows-Tablets in die tägliche Unterrichtspraxis ist ein komplexer und dynamischer Prozess.
MehrPrüfungsfragen MC Fragen
Prüfungsfragen MC Fragen Public V 2.0 Privatadresse Anrede Herr Frau Titel Vorname Name Strasse / Nr. PLZ / Ort E-Mail Privat Geburtsdatum Heimatort Datum Unterschrift Hilfsmittel Folgende Hilfsmittel
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrWeisung an die Lernenden der kantonalen Schulen für die Verwendung von Informatikmitteln in der Schule
Weisung an die Lernenden der kantonalen Schulen für die Verwendung von Liebe Lernende Sehr geehrte Eltern und Erziehungsberechtigte An unseren kantonalen Schulen werden in verschiedenen Bereichen Informatikmittel
MehrP R O J E K T H A N D B U C H TheBIT GmbH, Reutenenstrasse 3, CH-5210 Windisch
P R O J E K T H A N D B U C H, Reutenenstrasse 3, CH-5210 Windisch Projekt: G O P H E R Autor: (Markus Muster) Erstellungsdatum: (12.02.2006) Dokumentenart: Dokumentenname: Dokumenten-ID: Version: Status:
MehrERP-Systeme. Veranstaltung Nina Stodolka, Sommersemester 2018
Veranstaltung Nina Stodolka, Sommersemester 2018 Agenda 1. Vorgehensmodelle Projektplanung 2. Vorgehensmodelle Projektkontrolle 3. Vorgehensmodelle - Projektabschluss 2 Spezifikation Lasten- / Pflichtenheft
MehrAndroid Labor #6 The Caves of Androzani
Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen Android Labor #6 The Caves of Androzani Sebastian Schildt, Johannes Morgenroth KickOff 25.10.2013 Evolution S. Schildt, J. Morgenroth
MehrLandesamt für Zentrale Polizeiliche Dienste Nordrhein-Westfalen. Multiprojektmanagement mit dem Microsoft - Projectserver
Multiprojektmanagement mit dem Microsoft - Projectserver 1 AGENDA 1. Das Landesamt für Zentrale Polizeiliche Dienste 2. Ausgangssitutation und Zielsetzung 3. Präsentation des Vorgehens bei der Polizei
MehrIT-Projekt-Management
IT-Projekt-Management Dr. The Anh Vuong email: av@dr-vuong.de http: www.dr-vuong.de Seite 1 Projektorganisation Seite 2 IT-Projekte: Entwicklungsprozesse Anforderungen Technologie Ergebnissen Studien (Phase
MehrErkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT
Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding Tel: +49 (0)89-18 90 80 68-0 Fax: +49 (0)89-18 90
MehrHaben wir ein Problem, Mission Control?
Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies
MehrBerner Fachhochschule. Hochschule für Technik und Architektur Bern. Projekthandbuch. web.flows
Berner Fachhochschule Hochschule für Technik und Architektur Bern Projekthandbuch web.flows Dokumentinformation Projekt Team Web web.flows internet-basiertes Workflow I96 Diplomarbeit Gülseven Korhan kgu
MehrAbnahmeprotokoll Modul 123: Serverdienste in Betrieb nehmen IET-GIBB Jessica Dominguez Stevanovic, 2G
Abnahmeprotokoll Modul 123: Serverdienste in Betrieb nehmen 01.06.2015 IET-GIBB Jessica Dominguez Stevanovic, 2G Inhalt 1. Allgemeines... 1 1.1 Name und Version des Dokuments... 1 1.2 Projekt-Disziplin...
MehrZEITMANAGEMENT UND BETREUUNG DER ARBEIT
ZEITMANAGEMENT UND BETREUUNG DER ARBEIT 1 Betreuer als Ansprechpartner KONTAKT BETREUER / STUDENT Besprechung und Einweisung in die Aufgabenstellung Student arbeitet sich ein (Literatur, Kontaktstellen,
MehrINHALTSVERZEICHNIS. Kapitel 1 Die Projektphasen Begriffsklärung Das typische Projekt 3
Einführung VIII TEIL 1 PLANUNG Kapitel 1 Die Projektphasen 2 1.1 Begriffsklärung 3 1.2 Das typische Projekt 3 Kapitel 2 Briefing: Was will der Auftraggeber? 8 2.1 Welche Fragen müssen geklärt werden? 10
MehrLernthema 21: Reflexion Berufsfachschule (BFS)
Lernthema 21: Reflexion Berufsfachschule (BFS) LT 21: Geotechnische und hydrogeologische Arbeiten ausführen Nach jedem Fachkurs schätzen Sie ein, wie weit Sie die Leistungsziele zur Unterstützung von geotechnischen
MehrEinführung in das Projektmanagement 55
Einführung in das Projektmanagement 55 3.3 Umsetzungsphase - Projektdurchführung Einführung in das Projektmanagement 56 3.3 Umsetzungsphase - Projektdurchführung Freigabe des Projekts Nachdem die Planung
MehrTools for Business Success WISSEN WERKZEUGE WEITERBILDUNGSMEDIEN. Projekt-Leistungsbeschreibung
Tools for Business Success Projekt- WISSEN WERKZEUGE WEITERBILDUNGSMEDIEN Sofort nutzbar Permanente Updates In der Praxis erprobt Ihr Vorteil als Know-NOW User: Tools for Success Projektname: Leistungen,
MehrIT-Sicherheitslage. Die aktuelle. Prof. Dr. Norbert Pohlmann
Die aktuelle IT-Sicherheitslage Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Institut für Internet-Sicherheit Übersicht
MehrCyber Security Herausforderungen heute und morgen
Cyber Security Herausforderungen heute und morgen Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt
MehrProjekt Management Plan
Software Komponenten FS13 Gruppe 03 Horw, 24.05.2013 Bontekoe Christian Estermann Michael Moor Simon Rohrer Felix Autoren Bontekoe Christian Studiengang Informatiker (Berufsbegleitend) Adresse Telefon
MehrDigitale Kultur in der Lehre «Projektgruppe Masterplan»
Digitale Kultur in der Lehre «Projektgruppe Masterplan» Bruno Frischherz, Adrian Gantenbein, Thomas Gysler, Douglas MacKevett (Leitung), Jürg Schwarz (Co-Leitung) Version 1.0, 19. Mai 2016 Übersicht Schlussbericht
MehrSAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
MehrP2PBlock Handbuch. P2PBlock
P2PBlock Der Inhalt dieses s und die zugehörige Software sind Eigentum der blue image GmbH und unterliegen den zugehörigen Lizenzbestimmungen sowie dem Urheberrecht. Alle genannten Marken sind Eigentum
MehrEinstellungen der kostenlosen Software Malwarebytes die mir vom Sicherheitscenter der Telekom empfohlen wurden
Einstellungen der kostenlosen Software Malwarebytes die mir vom Sicherheitscenter der Telekom empfohlen wurden 1 Einige Adressen, die das kostenfreie Programm anbieten. Heise Download wäre eine Empfehlung.
MehrSecurity. Security. Abhörwahn. Rezepte gegen den. Desinfec t. gegen Viren
Aktion: Gratis anonym surfen mit JonDonym (1,5-GByte-Paket) www.ctspecial.de Security Security Startbereit auf DVD, Anleitung im Heft Rundumschutz Live DVD Desinfec t gegen Viren plus c t Bankix, c t Surfix
MehrEvolutionäres Phasenmodell. Vorgehensmodelle
Evolutionäres Phasenmodell Vorgehensmodelle PM 1 Die Phase Projektinitialisierung wird in enger Zusammenarbeit zwischen Projektauftraggeber und Auftragnehmer durchgeführt. Die Informationen aus dem Projektportfolio,
MehrSoftwaremanagement Von der MindMap zum Projektstrukturplan
Softwaremanagement Von der MindMap zum Projektstrukturplan Lehrstuhl Softwaretechnologie, Dr. Birgit Demuth Aktualisierte Folien des SS 2015 Mind Mapping Abgeleitet von: mind = Geist, Gedanken und mapping
MehrInhaltsverzeichnis: Fehlertypen
Inhaltsverzeichnis: Fehlertypen Fehlermeldung Variante des Typs (Null) konnte nicht in Typ (Double) konvertiert werden Seitenzahl 3... Der Prozess kann nicht auf die Datei zugreifen, da sie von einem anderen
MehrPCtipp; IDG COMMUNICATIONS. Im Internet: Computeria Zürich 1
PCtipp; IDG COMMUNICATIONS Im Internet: 13.04.2011 Computeria Zürich 1 Vortrag von Werner Züst Inhaltsangabe 1. Ursprünge und Begriffe 2. Aktuelle Situation am Beispiel eines Experimentes 3. Empfohlen
MehrKES/KPMG-Sicherheitsstudie 2002 Kapitel 1: Aktuelle Risikosituation
KES/KPMG-Sicherheitsstudie 2002 Kapitel 1: Aktuelle Risikosituation UIMC Dr. Vossbein Gmbh & Co KG, Wuppertal 1.01 Nennen Sie bitte die drei Gefahrenbereiche, die aus Ihrer Sicht für Ihr Haus die höchste
Mehr1 Einleitung 1. 3 Softwareentwicklungsprojekte mit dem PMBOK Guide managen 21
xi 1 Einleitung 1 2 PMBOK Guide, PMI und PMP 7 2.1 Project Management Professional (PMP )............. 9 2.2 Andere Projektmanagementzertifikate............... 12 2.3 PMBOK Guide in»klassischen«it-projekten........
Mehrvoith.com Damit auch Ihre IIoT-Umgebung in Zukunft sicher bleibt Industrial Cyber Security
voith.com Damit auch Ihre IIoT-Umgebung in Zukunft sicher bleibt Industrial Cyber Security Sichern Sie Ihre IIoT-Umgebung nachhaltig durch Industrial Cyber Security Services von Voith Der Schutz ihrer
MehrDie Datenschutzgruppe
1 Datenschutzgrundverordnung in Schulen Auszug/Anforderungen aus den Handreichungen des Bundesministerium für Bildung, Wissenschaft und Forschung (BMBWF) Univ.-Prof. (SFU) Dr. Konrad Lachmayer Dr. Thomas
MehrHERMES de Suisse 2011
HERMES de Suisse 2011 Dr. Dipl. Ing. Eva van der Linden www.eco-hermes.ch Eco Hermes Dr. Dipl. Ing. Eva van der Linden 1 Vorstellung der Gruppe Hermes und SAP Projekte Agenda Vorstellung der Gruppenmitglieder
Mehr