Ein Intrusion-Warning-System für dynamische Koalitionsumgebungen
|
|
- Jasper Amsel
- vor 8 Jahren
- Abrufe
Transkript
1 Ein Intrusion-Warning-System für dynamische Koalitionsumgebungen Martin Lies, Marko Jahnke, Michael Bussmann, Sven Henkel /F Abt. Kommunikation Neuenahrer Str. 20 D Wachtberg Jens Tölle Universität Bonn Institut für Informatik IV Römerstrasse 164 D Bonn 1
2 Übersicht Einführung Architektur Datenaustausch zwischen Partnern Handhabung von Ereignismeldungen Anomalieerkennung Erste Ergebnisse 2
3 Einführung: Grundlagen eines IDS Ebenen der Informationsabsicherung (Defense-in-Depth) Prävention (z.b. Zugriffskontrolle, Verschlüsselung, Firewalling) Detektion (z.b. Beobachtung des Netzverkehrs, Logfile-Analyse) Reaktion (z.b. Rekonfiguration von System/Netzwerk, computerforensische Maßnahmen, Recovery) Intrusion Detection (ID) Auffinden von Anzeichen für potentiell schadhafte Vorfälle in Computersystemen bzw. Netzwerken Einschätzung des Zustandes des zu überwachenden Systems bezüglich Sicherheit 3
4 Dynamische Koalitionsumgebungen Coalition Environments (CE) Zusammenarbeitende, gleichbereichtigte Partner Gemeinsame und konträre Ansichten & Interessen Beispiele Allianzen von Wirtschaftsunternehmen Kooperierende Strafverfolgungsbehörden Militärische Netzwerke (NATO, SFOR, KFOR etc.) Unbestritten: Kooperation bei IT-Sicherheit ist vorteilhaft und notwendig 4
5 Allgemeines Modell: IDS Ziel- System A-Box (Analyzer) C-Box (Response) Daten E-Box (Sensor) D-Box (Storage) 5
6 Einsatzszenario dynamische Koalitionsumgebung Domain A? Domain B Local IDS Local IDS Sensor Sensor Sensor Sensor Domain C Data Flow Warning Flow 6
7 Architektur: Kooperative IDS Ziel- System Daten E-Box A-Box C-Box C-Box A-Box E-Box Ziel- System Daten D-Box D-Box Domain A Domain B Nachteile: Modifikation aller beteiligten IDS n (n-1) zusätzliche Kommunikationsverbindungen Aufwand für separate Regeln über Informationsweitergabe sehr hoch (Erstellung, Wartung, Umsetzung) 7
8 Architektur: Meta-IDS Domain A Ziel- System Daten E-Box (Sensor) A-Box (Analyzer) D-Box (Storage) C-Box (Response) A-Box (Analyzer) C-Box (Response) Ziel- System A-Box (Analyzer) C-Box (Response) Daten E-Box (Sensor) D-Box (Storage) E-Box (Sensor) D-Box (Storage) Domain B 8
9 Meta-IDS in einer dynamischen Koalitionsumgebung Domain A Meta IDS Domain B Local IDS Local IDS Sensor Sensor Sensor Sensor Domain C Data Flow Warning Flow 9
10 Besondere Herausforderungen für Meta-IDS in CE Primäre Aufgaben: Tendenzerkennung Frühwarnung Entscheidungshilfe Interoperabilität Kommunikationsprotokolle Datenmodell Dynamik bei den Koalitionsmitgliedern Fluktuation Information Sharing Policies (IShPs) Trust Levels Hohes und wechselndes Datenaufkommen U.u. >10 Domains und >1000 E-Boxen 10
11 Datenaustausch über IDS-Gateways Entscheidung für Quasistandards bei Kommunikationsprotokollen & Datenmodell - Empfehlungen der IETF IDWG (IDMEF, IDXP/BEEP) - Alternativen Entwicklung von effizienten und flexiblen Verfahren zur Informationsbereinigung entsprechend der Information Sharing Policies - Anonymisierung/Pseudonymisierung - Domänenspezifische Laufzeitkonfigurierbarkeit 11
12 Modell und Format einer Ereignismeldung Analyzer Create Time Source Target Classification <IDMEF-Message version="1.0"> <Alert ident="abc "> <Analyzer analyzerid="hq-dmz-analyzer01"> <Node category="dns"> <location>headquarters DMZ Network</location> <name>analyzer01.example.com</name> </Node> </Analyzer> <CreateTime ntpstamp="0xbc723b45.0xef449129"> Analyzer T10:01: :00 </CreateTime> <Source ident="a1b2c3d4"> <Node ident="a1b2c3d4-001" category="dns"> <name>badguy.example.net</name> <Address ident="a1b2c3d4-002" category="ipv4-net-mask"> <address> </address> <netmask> </netmask> </Address> </Node> </Source> <Target ident="d1c2b3a4"> <Node ident="d1c2b3a4-001" category="dns"> <Address category="ipv4-addr-hex"> <address>0xde796f70</address> </Address> </Node> </Target> <Classification origin="bugtraqid"> <name>124</name> <url> </Classification> </Alert> </IDMEF-Message> Create Time Source Target Classification 12
13 Informationsbereinigung (1): Szenario Domain A Meta IDS (E M, E T ) Domain B Event Filter Local IDS Local IDS Event Message Anonymized Event Message Sensor Sensor Sensor Sensor Domain C 13
14 Informationsbereinigung (2): Verfahren 1-zu-1-Umsetzung eintreffender Meldungen Other system parameters no e = e Output e XML formatted message e Matching e matches E M? yes e = E T (e) Matching Template E M Transformation Template E T 14
15 Informationsbereinigung (3): Implementierung Entwicklung eines speziellen XML/XSLT-Prozessors Erweiterung der Matching-Templates Reguläre Ausdrücke Arithmetischboolesche Ausdrücke Integration der Transformationsvorschrift in Matching-Template <IDMEF-Message <address> $192\.22 \.([0-9]{1,3}$v1$ \.([0-9]{1,3}$v2$ <condition> ($v2<255) </condition> Matching-Template <transform> <xsl::copy> <xsl::value-of select="$v1"/>.<xsl::value-of select="$v2"/> </xsl:copy> </transform> Transformations-Template </address>... </IDMEF-Message> 15
16 Redundanzfilter (1): Szenario Domain A Meta IDS (E M 0, EM 1, ET ) Redundancy B Domain Filter Local IDS Local IDS Sensor Sensor Sensor Sensor Domain C 16
17 Redundanzfilter (2) Erweiterung der 1-zu-1-Transformation Zusammenfassen von n ähnlichen Meldungen (n-zu-1) Berücksichtigen von zeitlichen Zusammenhängen Absolutes vs. Relatives Matching Ausgabe eines Aggregations-Ereignisses e 17
18 Redundanzfilter (3): Verfahren XML formatted messages e Transformation Template E T B 0 := 0 B 1 := 0 t B := 0 Read next e t B 0 and t t B > t B? no yes e = E T (B 0,B 1,s(E M 0 )) t B := 0 Output e B 0 empty? no yes Absolute Matching Matching Template E M ß e matches E M 0? no yes Store e in Bucket B 0 t B := t Output e Relative Matching Matching Template E M 1 yes e matches E M 1? no Store e in Bucket B 1 Output e 18
19 Redundanzfilter (4): Implementierung Erweiterung des XML/XSLT- Prozessors Bei absolutem Matching: Erzeugung von Template für relative Matchings Erzeugung und Update einer Summary-Message <IDMEF-Message <address>... Absolutes Matching-Template <maxmatch deltat="20000" maxmatch="40"> <xsl:copy>... <address>... <summary do="create">... </summary> <summary do="update">... </summary> </xsl:copy> </relmatch> <transform>... </IDMEF-Message> Relatives Matching Summary-Erzeugung Summary-Update Relatives Matching-Template 19
20 Kombinationsdetektor (1): Szenario Domain Nation A Meta IDS ( {E M i }, ET ) Combin. Domain Detector Nation B Local IDS Local IDS Sensor Sensor Sensor Sensor Domain Nation C Data Flow Warning Flow 20
21 Kombinationsdetektor (2): Verfahren Beispiel einer zu suchenden Kombination: Mehr als 100 TCP-Pakete von Adresse A zu Adresse B auf Port 22, die potentielle NoOp-Instruktionen beinhalten und ein Paket, von B nach A von Port 22 mit dem Textinhalt uid=0(root), das unmittelbar nach den Paketen des ersten Typs auftritt. Erkennen vordefinierter Kombinationen miteinander korrelierter Ereignisse (n-zu-m) Verallgemeinerter Fall der Redundanzfilter Spezifiziert über einer Menge von relativen Matching-Templates 21
22 Anomalieerkennung (1): Szenario Message Dispatcher Responder Meta IDS Analyzer Storage Domain A Domain B Local IDS Local IDS Sensor Sensor Sensor Sensor Domain C 22
23 Anomalieerkennung (2): Verfahren Source-Target Graph Normaler Zustand Anomalie! Graph Clustering Mit freundlicher Genehmigung der Universität Bonn, Institut für Informatik, Abt. IV 23
24 Anomalieerkennung (3) Mit freundlicher Genehmigung der Universität Bonn, Institut für Informatik, Abt. IV 24
25 Effizienzprüfung (1): Informationsbereinigung Durchsatzmessungen: - Konfiguration Meldungsgenerator Gateway Konsole - Hardware für Gateway: 1GHz PIII/256MB Meta-IDS Console Counter Sanitizer Policy Rules Message Dispatcher Meta-IDS Gateway Event Message Generator 25
26 Effizienzprüfung (2): Redundanzfilter Durchsatzmessungen: - Reihenfolge hochgradig relevant für Leistungsfähigkeit - Kombination mit Informationsbereiniger Meta-IDS Console Counter Redundancy Filter Sanitizer Filter Rules Policy Rules Message Dispatcher Meta-IDS Gateway Event Message Generator 26
27 Zusammenfassung Besondere Herausforderungen für IDS in CE-Szenarien Für dynamische CEs geeignet: Meta-IDS-Architekturen Informationsbereinigung bei Ereignismeldungen Wesentliche Voraussetzung für Anwendbarkeit Anomalieerkennung im Ereignismeldungs-Datenmodell Unabhängigkeit von Heterogenität der lokalen Netze Redundanzfilterung von Ereignismeldungen Gesteigerte Handhabbarkeit durch Datenreduktion Detektor für Kombinationen von Elementarereignissen Flexible Realisierung durch XML/XSLT-Techniken 27
28 Ausblick Aufbau eines Multi-Domänen Testbetts (Kooperation /F, Uni Bonn, FH Koblenz) Erweiterung des Anomaliedetektors - Berücksichtigung weiterer Bestandteile von Ereignismeldungen (Prioritäten, Meldungsklassen) - Grenzen des Verfahrens bei stärkerer Veränderung der Eingabedaten (Anonymisierung, etc.) 28
29 Kontakt Martin Lies Marko Jahnke Jens Tölle /F Abteilung Kommunikation Neuenahrer Str Wachtberg Universität Bonn Institut für Informatik IV Römerstrasse Bonn 29
Komponenten für kooperative Intrusion Detection in dynamischen Koalitionsumgebungen
Komponenten für kooperative Intrusion Detection in dynamischen Koalitionsumgebungen Marko Jahnke /F Neuenahrer Str. 20 D-53343 Wachtberg jahnke@fgan.de Unter Mitarbeit von Sven Henkel, Michael Bussmann
MehrIT. Menschen. Leidenschaft. Fallbeispiel - Recovery NGZ. (1)
Fallbeispiel - Recovery NGZ. (1) Fallbeispiel - Recovery NGZ. (2) Info Unified Archive # archiveadm info -v hsz-res.uar Archive Information Creation Time: 2014-10-14T10:59:35Z Source Host: node1 Architecture:
MehrIT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.
IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit
MehrEin nationales IT-Frühwarnsystem Herausforderungen, Technologien und Architekturen
Ein nationales IT-Frühwarnsystem Herausforderungen, Technologien und Architekturen Universität Dortmund Fachbereich Informatik, LS 6 Informationssysteme und Sicherheit Alexander Burris Ulrich Flegel Johannes
MehrSicherheit in Workflow-Management-Systemen
Sicherheit in Workflow-Management-Systemen Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation KIT University of the State of Baden-Wuerttemberg and National Research Center of
MehrA Domain Specific Language for Project Execution Models
A Domain Specific Language for Project Execution Models Eugen Wachtel, Marco Kuhrmann, Georg Kalus Institut für Informatik Software & Systems Engineering Inhalt Einführung und Hintergrund Problembereiche
MehrBusiness Application Framework für SharePoint Der Kern aller PSC-Lösungen
Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Überblick pscbaf Dieses Dokument liefert die Antworten auf folgende Fragen: Was ist das Portal Systems Business Application Framework
MehrSeite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung
3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk
MehrKonfigurationsbeispiel ZyWALL USG
Virtual-LAN und Zonen-Konfiguration mit der ZyXEL USG-Firewall Die VLAN-Funktion vereint die Vorteile von Sicherheit und Performance. VLAN eignet sich zur Isolation des Datenverkehrs verschiedener Benutzergruppen
MehrSecurity + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario
3.0 IPsec Client Einwahl 3.1 Szenario In dem folgenden Szenario werden Sie eine IPsec Verbindung zwischen einem IPsec Gateway und dem IPsec Client konfigurieren. Die Zentrale hat eine feste IP-Adresse
MehrZustandsgebundene Webservices
Zustandsgebundene Webservices Präsentation ausgewählter Problemstellungen der Informatik Markus Oertel oer@uni-paderborn.de Universität Paderborn 25. September 2005 Zustandsgebundene Webservices Seite
Mehr1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen
1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.
MehrHMS. Statistiken mit SAS ins Internet. HMS Analytical Software GmbH - Johannes Lang
HMS Statistiken mit SAS ins Internet HMS Analytical Software GmbH - Johannes Lang Schweizer Tage der öffentlichen Statistik, Davos 08.09. 10.09.2008 1 Agenda Vorstellung Inhaltliche Einleitung Statische
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,
MehrKonfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1.
Konfigurationsanleitung Quality of Service (QoS) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Quality of Service 1.1 Einleitung Im Folgenden
MehrNext Generation CMS. API zu ihrem Content
Next Generation CMS API zu ihrem Content Ing. Clemens Prerovsky, MSc Gentics Software GmbH Gentics - wer wir sind Österreichischer Content Management und Portalsoftware Hersteller 150 Kunden 70.000 Benutzer
MehrMatrikelnummer 9304339. Michael Meier (EFIB #09)
Matrikelnummer 9304339 Michael Meier (EFIB #09) Übersicht Student Doktorand PostDoc Professor Forschungsschwerpunkte 2 Student 1993 bis 1998 Student im Diplomstudiengang Informatik der BTU Schwerpunkt:
MehrSeite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung
8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern
MehrThe information security provider
The information security provider Wireless Intrusion Detection Matthias Hofherr, matthias@atsec.com Agenda Methoden Anforderungen Architektur NIDS/WIDS Datenkorrelation Channel Hopping Ortung Wireless
MehrCloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland
Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:
MehrAnleitung zur Einrichtung von Outbound und Inbound Filtern Für DWR-512 (Stand August 2012)
Anleitung zur Einrichtung von Outbound und Inbound Filtern Für DWR-512 (Stand August 2012) Mittels der Outbound Filter können Sie den Zugriff von Ihrem Lokalen Netzwerk auf bestimmte IP Adressen oder Dienste
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrIP-COP The bad packets stop here
LUSC Workshopweekend 2008 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt für
MehrEntwicklung von Angriffskomplexität und Angriffsziele Integrationsgrenzen heutiger IDS SNMPv3 IDS Modell der IETF
Ein einheitliches Austauschformat zum Parametrisieren verschiedener IDS Björn-C. Bösch Agenda Entwicklung von Angriffskomplexität und Angriffsziele Integrationsgrenzen heutiger IDS SNMPv3 IDS Modell der
Mehrpeer-to-peer Dateisystem Synchronisation
Ziel Realisierungen Coda Ideen Fazit Literatur peer-to-peer Dateisystem Synchronisation Studiendepartment Informatik Hochschule für Angewandte Wissenschaften Hamburg 30. November 2007 Ziel Realisierungen
MehrTowards Dynamic Attack Recognition for SIEM. Stefan Langeder
Towards Dynamic Attack Recognition for SIEM Stefan Langeder Stefan Langeder 2009-2012: IT Security FH St. Pölten 2012-2014: Information Security FH St. Pölten Seit 2013: Security Consultant ANLX Überblick
MehrSecurity. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung
4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie
MehrAufgabe GBIS (TPCW-Benchmark)
Aufgabe GBIS (TPCW-Benchmark) 28. April 2003 Boris Stumm 28. April 2003 1 Besprechung GBIS-Aufgabe Vorstellung des Praktikums Vorstellen der ersten Aufgabe Hinweise zum Praktikum Endgültige Auf- und Zuteilung
MehrKonfiguration eines Lan-to-Lan VPN Tunnels
Konfiguration eines Lan-to-Lan VPN Tunnels (Für DI-804HV/DI-824VUP+ zusammen mit DFL-210/260/800/860/1600/2500) Zur Konfiguration eines Lan-to-Lan VPN Tunnels zwischen z.b. DI-804HV und DFL-800 gehen Sie
MehrModel Driven Architecture (MDA)
Model Driven Architecture (MDA) Vortrag im Fach Software Engineering II BA Mannheim / Fachrichtung Angewandte Informatik Torsten Hopp Gliederung Einleitung Motivation Grundzüge der MDA Ziele & Potenziale
MehrSystems Management bei ZFLS
ZF Lenksysteme GmbH ZF Lenksysteme GmbH FIR Thilo Helmig & Stefan Zeul 02.10.2009 Systems Management bei ZFLS Abt.: Design 29.09.2009 1 vorlage.ppt ZF Lenksysteme GmbH Agenda ZF Lenksysteme stellt sich
MehrLehrstuhl für Systemsicherheit. DNS-Tunnel Detection A Practical Implementation Malte Göbel
Lehrstuhl für Systemsicherheit DNS-Tunnel Detection A Practical Implementation Malte Göbel DNS-Tunnel Detection A Practical Implementation Inhalt Grundlagen DNS DNS-Tunnel DNS-Tunnel Detection Vorhandene
MehrHANDBUCH LSM GRUNDLAGEN LSM
Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:
MehrAutomatisierungsarchitekturen für das Smart Grid Am Beispiel der OPC UA und der IEC 61970. Dr.-Ing. Mathias Uslar, Sebastian Rohjans
Automatisierungsarchitekturen für das Smart Grid Am Beispiel der OPC UA und der IEC 61970 Dr.-Ing. Mathias Uslar, Sebastian Rohjans 2 OPC Foundation Vision: OPC-Technologien sollen überall dort zur Interoperabilitäts-Basis
MehrDiplomarbeit: GOMMA: Eine Plattform zur flexiblen Verwaltung und Analyse von Ontologie Mappings in der Bio-/Medizininformatik
Diplomarbeit: GOMMA: Eine Plattform zur flexiblen Verwaltung und Analyse von Ontologie Mappings in der Bio-/Medizininformatik Bearbeiter: Shuangqing He Betreuer: Toralf Kirsten, Michael Hartung Universität
MehrProSafe VPN Client Software. FVL328 (FWAG114, FWG114P, FVS328) mit dynamischer WAN-IP-Adresse. 16. Beispielkonfiguration. 16.1 Übersicht.
16. Beispielkonfiguration ProSafe VPN Client Software zu FVL328 (FWAG114, FWG114P, FVS328) mit dynamischer WAN-IP-Adresse 16.1 Übersicht Standort A: FVL328 (Firmware 1.5 Release 09) oder FWAG114 (Firmware
MehrBewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht
Bewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht Jens Appel (Consultant) Jens.Appel@interface-systems.de interface business GmbH Zwinglistraße 11/13
MehrMOUNT10 StoragePlatform Console
MOUNT10 StoragePlatform Console V7.14 Kurzmanual für Microsoft Windows Ihr Leitfaden für die Verwaltung der MOUNT10 Backup-Umgebung unter Verwendung der Storage Platform Console Inhaltsverzeichnis 1 VERWENDUNGSZWECK...3
MehrWas gibt es Neues in XenApp 6? Nicholas Dille, sepago GmbH
Was gibt es Neues in XenApp 6? Nicholas Dille, sepago GmbH Quick Facts XenApp 6 Ausschließlich für Windows Server 2008 R2 Und damit ausschließlich für 64-Bit Verwaltung Vollständig mit MMC 3.0-basierter
MehrWas Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten
Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Klaus J. Müller, Senior IT Architekt 7. Tag der IT-Sicherheit, 19. Mai 2015, Karlsruhe Inhalt Über Ziele Stolperfallen
MehrVortrag von: Ilias Agorakis & Robert Roginer
MDA Model Driven Architecture Vortrag von: Ilias Agorakis & Robert Roginer Anwendungen der SWT - WS 08/09 Inhalt Was ist MDA? Object Management Group (OMG) Ziele Konzepte der MDA Werkzeuge Vor- und Nachteile
MehrPredictive Modeling Markup Language. Thomas Morandell
Predictive Modeling Markup Language Thomas Morandell Index Einführung PMML als Standard für den Austausch von Data Mining Ergebnissen/Prozessen Allgemeine Struktur eines PMML Dokuments Beispiel von PMML
MehrCollax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper
Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).
MehrDer Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014
Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrHD-Kamerasoftware Version 4.1.0
Technische Mitteilung HD-Kamerasoftware Version 4.1.0 DF4500HD DDF4500HDV DF4900HD DDF4900HDV Deutsch Version 1.0 / 2010-07-20 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen
MehrIntegration des Schwachstellenmanagements in das Monitoring komplexer IT-Infrastrukturen
Integration des Schwachstellenmanagements in das Monitoring komplexer IT-Infrastrukturen Security Transparent Greenbone Anwender-Konferenz 6. Mai 2015, München Jens Syckor IT-Sicherheitsbeauftragter Zahlen
MehrIndustrial Defender Defense in Depth Strategie
Industrial Defender Defense in Depth Strategie Security aus der Sicht eines Dienstleisters Michael Krammel KORAMIS Unternehmensverbund mit 80 Mitarbeitern in 7 regionalen Niederlassungen in D und CH Seit
MehrEinfache Koexistenz von lokaler Exchange Server-Umgebung mit Exchange Online. Christoph Bollig, Technologieberater Office 365
Einfache Koexistenz von lokaler Exchange Server-Umgebung mit Exchange Online Christoph Bollig, Technologieberater Office 365 Szenario: Staged migration Staged migration ist eine Möglichkeit eine lokale
MehrÜbersicht. Generierung von IPv6-Paketen mit Scapy. Scapy GUI - Kurzvorstellung. Szameitpreiks - Beuth Hochschule für Technik Berlin
Übersicht Generierung von IPv6-Paketen mit Scapy Scapy GUI - Kurzvorstellung Szameitpreiks - Beuth Hochschule für Technik Berlin 2 Scapy-GUI for IPv6 Generierung von IPv6- Paketen mit Scapy Szameitpreiks
MehrInternetanwendungstechnik (Übung)
Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.
MehrGuten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund
Engine Die CSE Integration Platform Guten Tag! Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Integriertes Informationsmanagement mit der Engine - A2A vs. EBI Folie 2 Integration
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
Mehr5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services
5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen
MehrAnwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006
Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum
MehrVorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13
Inhaltsverzeichnis Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13 Einleitung... 15 Zielgruppe... 16 Aufbau... 16 Inhalt der einzelnen Kapitel... 17 Systemanforderungen...
MehrVergleich zwischen Dental lab XP Version 6 und der neuen Version 7 Eine Entscheidungshilfe
Vergleich zwischen Dental lab XP Version 6 und der neuen Version 7 Eine Entscheidungshilfe Dental lab XP 6 Dental lab XP 7 Agenda (Für Mitarbeiter, Räume, Geräte Frei oder mit Auftraggeber verknüpft. Tages
MehrVOM CMS ZUR SOCIAL BUSINESS LÖSUNG
CMS goes Social VOM CMS ZUR SOCIAL BUSINESS LÖSUNG Lars-Thorsten Sudmann lars@unoso.de Do IT with a smile. Wie kam unoso zu Social Business? Die ITProtect und seit 2009 unoso arbeiten bereits seit 16 Jahren
MehrMobility Support by HIP
Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und
MehrSWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner
SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner April 2008 Version 1.0 Inhaltsverzeichnis 1 VERWENDUNGSZWECK... 3 2 INSTALLATION... 3 3 STORAGECENTER CONSOLE EINRICHTEN...
MehrWerkzeugbasierte Entwicklung von Benutzeroberflächen mit CDA-Templates und ART DECOR
Werkzeugbasierte Entwicklung von Benutzeroberflächen mit CDA-Templates und ART DECOR Dipl.-Inform. Med. Markus Birkle HL7/IHE Jahrestagung 2015, Kassel Praktische Herausforderungen bei der Implementierung
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrModellierung von Agenten mit reicher innerer Struktur. Struktur anhand eines Einkaufzentrums
Modellierung von Agenten mit reicher innerer Struktur anhand eines Einkaufzentrums Technische Universität Wien 19. November 2015 Inhalt 1 Einleitung 2 Discrete-Event Simulation System Dynamics Agenten-basierte
MehrDynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die
MehrHerausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe
Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe Martin Naedele ABB Corporate Research Baden, Schweiz 2004 CH-RD MN - 1 Übersicht Firewalls für Web Services
MehrMilitary Air Systems
Trennung von Applikationen unterschiedlicher Kritikalität in der Luftfahrt durch Software en am Beispiel des Real-time Operating Systems PikeOS Dr. Bert Feldmann DGLR Workshop Garching, 09.10.2007 Seite
MehrEntwicklungsumgebungen. Packer, Vagrant, Puppet. Alexander Pacnik Mannheim, 10.11.2014
Entwicklungsumgebungen Packer, Vagrant, Puppet Alexander Pacnik Mannheim, 10.11.2014 inovex... über inovex und den Referenten 2 Entwicklungsumgebungen... Übersicht Einführung Packer Konfiguration Packer
Mehrget ready for INSPIRE sdi.suite INSPIRE Fusion Center
get ready for INSPIRE INSPIRE Fusion Center INSPIRE - Herauforderungen für Daten- und Diensteanbieter INSPIRE addressiert 34 Daten Themen in Annex I - III Verantwortliche Stellen führen bereits INSPIRE
MehrSDD System Design Document
SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen
MehrDynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen
MehrInternet Security 2009W Protokoll Firewall
Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis
MehrWeiterentwicklung digitaler Bibliothekssysteme zu OpenArchives-Systemen
Weiterentwicklung digitaler Bibliothekssysteme zu OpenArchives-Systemen Osnabrück, 2003-03-13 Prof. Dr. G. Specht, U Ulm Dipl.-Inform. Michael G. Bauer, TU München 1. OMNIS/2 Motivation 2. Übersicht über
MehrInstallieren von GFI EventsManager
Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,
MehrFirewall oder Router mit statischer IP
Firewall oder Router mit statischer IP Dieses Konfigurationsbeispiel zeigt das Einrichten einer VPN-Verbindung zu einer ZyXEL ZyWALL oder einem Prestige ADSL Router. Das Beispiel ist für einen Rechner
MehrStuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München
Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding
MehrBundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012
Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem
MehrBGP-Alarmsystem. Gunnar Bornemann Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München borneman@net.in.tum.de 31.10.
-Alarmsystem Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München borneman@net.in.tum.de 1 Inhalt Motivation Background Topologie-Übersicht Interessantes aus den Daten Ziele
MehrThema IPv6. Geschichte von IPv6
Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl
MehrHowTo: Einrichtung & Management von APs mittels des DWC-1000
HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,
MehrSecurity + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario
4.0 PPTP Client Einwahl 4.1 Szenario In dem folgenden Szenario werden Sie eine VPN Verbindung mit PPTP konfigurieren. In der Zentrale steht ein VPN Server mit statischer IP Adresse. Ein Windows Client
MehrSicherheitsdienste für große Firmen => Teil 2: Firewalls
Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste
MehrStand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software
Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators
MehrUm IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:
1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,
MehrSoftware Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet
und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich
MehrDie revidierte Norm SIA 405 Geodaten zu Ver- und Entsorgungsleitungen
Die revidierte Norm SIA 405 Geodaten zu Ver- und Entsorgungsleitungen Kommission SIA 405 GEOSummit 2012 Dr. Thomas Noack Generalsekretariat SIA Peter Dütschler Dütschler & Naegeli AG Präsident SIA 405
MehrKonfigurationsanleitung Astimax (SIP) an RT1202 (ISDN) Graphical User Interface (GUI) Seite - 1 -
Konfigurationsanleitung Astimax (SIP) an RT1202 (ISDN) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 6. Astimax (SIP) an RT1202 (ISDN) 6.1
MehrSMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT
SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT VERBINDEN SIE IHRE GERÄTE MIT DER VERNETZTEN WELT SMARTE LÖSUNGEN FÜR NEUE GESCHÄFTSMODELLE Die digitale Revolution hat das nächste Level erreicht, Vernetzung und
MehrVorstellung SimpliVity. Tristan P. Andres Senior IT Consultant
Vorstellung SimpliVity Tristan P. Andres Senior IT Consultant Agenda Wer ist SimpliVity Was ist SimpliVity Wie funktioniert SimpliVity Vergleiche vsan, vflash Read Cache und SimpliVity Gegründet im Jahr
MehrIT-Dienstleistungszentrum Berlin
IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud
MehrRessourcenmanagement in Forschung und Entwicklung Grünenthal integriert SAS in sein Berechtigungs- und Mandantenkonzept 7.
Ressourcenmanagement in Forschung und Entwicklung Grünenthal integriert SAS in sein Berechtigungs- und Mandantenkonzept 7. Nov 2012 Seite 1 Unternehmensprofil IT-Spezialist für Business Intelligence und
Mehr2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften
1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der
Mehr<Insert Picture Here> Oracle Datenbank Einführung Ulrike Schwinn Email: Ulrike.Schwinn@HS-Augsburg.DE
Oracle Datenbank Einführung Ulrike Schwinn Email: Ulrike.Schwinn@HS-Augsburg.DE Oracle Corporation in Zahlen Gegründet 1977 Headquarter in Redwood Shores in Kalifornien 84 000 Angestellte
MehrAutor: St. Dahler. Für Phase 2, der eigentlichen Verschlüsselung der Daten stellen Sie das ESP Protokoll ein mit der Verschlüsselung DES3 und SHA1.
IPSec Verbindung zwischen Watchguard und Bintec IPSec zwischen Watchguard und X1200 - auf beiden Seiten statische IP-Adressen IP: 81.213.30.2 IPSec-Tunnel IP: 62.134.120.112 Internet IP: 192.168.200.1
MehrEntwicklung eines Intrusion-Detection-Verfahrens zur Erkennung von VoIP-initiierten DoS-Attacken auf Rettungsleitstellen
Entwicklung eines Intrusion-Detection-Verfahrens zur Erkennung von VoIP-initiierten DoS-Attacken auf Rettungsleitstellen Christoph Fuchs Universtität Bonn 12.7.26 1. Problemstellung Welche Sicherheitsrisiken
MehrErweiterte Adressqualifikation mit CAS genesisworld
Erweiterte Adressqualifikation mit CAS genesisworld Die Zielsetzung Erweiterte Kategorisierung von Firmenadressen Mehr Übersicht im Kundenbestand Leichtere Pflege von Adressbestand und -potential Vereinfachung
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten
Mehr