Ein Intrusion-Warning-System für dynamische Koalitionsumgebungen

Größe: px
Ab Seite anzeigen:

Download "Ein Intrusion-Warning-System für dynamische Koalitionsumgebungen"

Transkript

1 Ein Intrusion-Warning-System für dynamische Koalitionsumgebungen Martin Lies, Marko Jahnke, Michael Bussmann, Sven Henkel /F Abt. Kommunikation Neuenahrer Str. 20 D Wachtberg Jens Tölle Universität Bonn Institut für Informatik IV Römerstrasse 164 D Bonn 1

2 Übersicht Einführung Architektur Datenaustausch zwischen Partnern Handhabung von Ereignismeldungen Anomalieerkennung Erste Ergebnisse 2

3 Einführung: Grundlagen eines IDS Ebenen der Informationsabsicherung (Defense-in-Depth) Prävention (z.b. Zugriffskontrolle, Verschlüsselung, Firewalling) Detektion (z.b. Beobachtung des Netzverkehrs, Logfile-Analyse) Reaktion (z.b. Rekonfiguration von System/Netzwerk, computerforensische Maßnahmen, Recovery) Intrusion Detection (ID) Auffinden von Anzeichen für potentiell schadhafte Vorfälle in Computersystemen bzw. Netzwerken Einschätzung des Zustandes des zu überwachenden Systems bezüglich Sicherheit 3

4 Dynamische Koalitionsumgebungen Coalition Environments (CE) Zusammenarbeitende, gleichbereichtigte Partner Gemeinsame und konträre Ansichten & Interessen Beispiele Allianzen von Wirtschaftsunternehmen Kooperierende Strafverfolgungsbehörden Militärische Netzwerke (NATO, SFOR, KFOR etc.) Unbestritten: Kooperation bei IT-Sicherheit ist vorteilhaft und notwendig 4

5 Allgemeines Modell: IDS Ziel- System A-Box (Analyzer) C-Box (Response) Daten E-Box (Sensor) D-Box (Storage) 5

6 Einsatzszenario dynamische Koalitionsumgebung Domain A? Domain B Local IDS Local IDS Sensor Sensor Sensor Sensor Domain C Data Flow Warning Flow 6

7 Architektur: Kooperative IDS Ziel- System Daten E-Box A-Box C-Box C-Box A-Box E-Box Ziel- System Daten D-Box D-Box Domain A Domain B Nachteile: Modifikation aller beteiligten IDS n (n-1) zusätzliche Kommunikationsverbindungen Aufwand für separate Regeln über Informationsweitergabe sehr hoch (Erstellung, Wartung, Umsetzung) 7

8 Architektur: Meta-IDS Domain A Ziel- System Daten E-Box (Sensor) A-Box (Analyzer) D-Box (Storage) C-Box (Response) A-Box (Analyzer) C-Box (Response) Ziel- System A-Box (Analyzer) C-Box (Response) Daten E-Box (Sensor) D-Box (Storage) E-Box (Sensor) D-Box (Storage) Domain B 8

9 Meta-IDS in einer dynamischen Koalitionsumgebung Domain A Meta IDS Domain B Local IDS Local IDS Sensor Sensor Sensor Sensor Domain C Data Flow Warning Flow 9

10 Besondere Herausforderungen für Meta-IDS in CE Primäre Aufgaben: Tendenzerkennung Frühwarnung Entscheidungshilfe Interoperabilität Kommunikationsprotokolle Datenmodell Dynamik bei den Koalitionsmitgliedern Fluktuation Information Sharing Policies (IShPs) Trust Levels Hohes und wechselndes Datenaufkommen U.u. >10 Domains und >1000 E-Boxen 10

11 Datenaustausch über IDS-Gateways Entscheidung für Quasistandards bei Kommunikationsprotokollen & Datenmodell - Empfehlungen der IETF IDWG (IDMEF, IDXP/BEEP) - Alternativen Entwicklung von effizienten und flexiblen Verfahren zur Informationsbereinigung entsprechend der Information Sharing Policies - Anonymisierung/Pseudonymisierung - Domänenspezifische Laufzeitkonfigurierbarkeit 11

12 Modell und Format einer Ereignismeldung Analyzer Create Time Source Target Classification <IDMEF-Message version="1.0"> <Alert ident="abc "> <Analyzer analyzerid="hq-dmz-analyzer01"> <Node category="dns"> <location>headquarters DMZ Network</location> <name>analyzer01.example.com</name> </Node> </Analyzer> <CreateTime ntpstamp="0xbc723b45.0xef449129"> Analyzer T10:01: :00 </CreateTime> <Source ident="a1b2c3d4"> <Node ident="a1b2c3d4-001" category="dns"> <name>badguy.example.net</name> <Address ident="a1b2c3d4-002" category="ipv4-net-mask"> <address> </address> <netmask> </netmask> </Address> </Node> </Source> <Target ident="d1c2b3a4"> <Node ident="d1c2b3a4-001" category="dns"> <Address category="ipv4-addr-hex"> <address>0xde796f70</address> </Address> </Node> </Target> <Classification origin="bugtraqid"> <name>124</name> <url>http://www.securityfocus.com</url> </Classification> </Alert> </IDMEF-Message> Create Time Source Target Classification 12

13 Informationsbereinigung (1): Szenario Domain A Meta IDS (E M, E T ) Domain B Event Filter Local IDS Local IDS Event Message Anonymized Event Message Sensor Sensor Sensor Sensor Domain C 13

14 Informationsbereinigung (2): Verfahren 1-zu-1-Umsetzung eintreffender Meldungen Other system parameters no e = e Output e XML formatted message e Matching e matches E M? yes e = E T (e) Matching Template E M Transformation Template E T 14

15 Informationsbereinigung (3): Implementierung Entwicklung eines speziellen XML/XSLT-Prozessors Erweiterung der Matching-Templates Reguläre Ausdrücke Arithmetischboolesche Ausdrücke Integration der Transformationsvorschrift in Matching-Template <IDMEF-Message <address> $192\.22 \.([0-9]{1,3}$v1$ \.([0-9]{1,3}$v2$ <condition> ($v2<255) </condition> Matching-Template <transform> <xsl::copy> <xsl::value-of select="$v1"/>.<xsl::value-of select="$v2"/> </xsl:copy> </transform> Transformations-Template </address>... </IDMEF-Message> 15

16 Redundanzfilter (1): Szenario Domain A Meta IDS (E M 0, EM 1, ET ) Redundancy B Domain Filter Local IDS Local IDS Sensor Sensor Sensor Sensor Domain C 16

17 Redundanzfilter (2) Erweiterung der 1-zu-1-Transformation Zusammenfassen von n ähnlichen Meldungen (n-zu-1) Berücksichtigen von zeitlichen Zusammenhängen Absolutes vs. Relatives Matching Ausgabe eines Aggregations-Ereignisses e 17

18 Redundanzfilter (3): Verfahren XML formatted messages e Transformation Template E T B 0 := 0 B 1 := 0 t B := 0 Read next e t B 0 and t t B > t B? no yes e = E T (B 0,B 1,s(E M 0 )) t B := 0 Output e B 0 empty? no yes Absolute Matching Matching Template E M ß e matches E M 0? no yes Store e in Bucket B 0 t B := t Output e Relative Matching Matching Template E M 1 yes e matches E M 1? no Store e in Bucket B 1 Output e 18

19 Redundanzfilter (4): Implementierung Erweiterung des XML/XSLT- Prozessors Bei absolutem Matching: Erzeugung von Template für relative Matchings Erzeugung und Update einer Summary-Message <IDMEF-Message <address>... Absolutes Matching-Template <maxmatch deltat="20000" maxmatch="40"> <xsl:copy>... <address>... <summary do="create">... </summary> <summary do="update">... </summary> </xsl:copy> </relmatch> <transform>... </IDMEF-Message> Relatives Matching Summary-Erzeugung Summary-Update Relatives Matching-Template 19

20 Kombinationsdetektor (1): Szenario Domain Nation A Meta IDS ( {E M i }, ET ) Combin. Domain Detector Nation B Local IDS Local IDS Sensor Sensor Sensor Sensor Domain Nation C Data Flow Warning Flow 20

21 Kombinationsdetektor (2): Verfahren Beispiel einer zu suchenden Kombination: Mehr als 100 TCP-Pakete von Adresse A zu Adresse B auf Port 22, die potentielle NoOp-Instruktionen beinhalten und ein Paket, von B nach A von Port 22 mit dem Textinhalt uid=0(root), das unmittelbar nach den Paketen des ersten Typs auftritt. Erkennen vordefinierter Kombinationen miteinander korrelierter Ereignisse (n-zu-m) Verallgemeinerter Fall der Redundanzfilter Spezifiziert über einer Menge von relativen Matching-Templates 21

22 Anomalieerkennung (1): Szenario Message Dispatcher Responder Meta IDS Analyzer Storage Domain A Domain B Local IDS Local IDS Sensor Sensor Sensor Sensor Domain C 22

23 Anomalieerkennung (2): Verfahren Source-Target Graph Normaler Zustand Anomalie! Graph Clustering Mit freundlicher Genehmigung der Universität Bonn, Institut für Informatik, Abt. IV 23

24 Anomalieerkennung (3) Mit freundlicher Genehmigung der Universität Bonn, Institut für Informatik, Abt. IV 24

25 Effizienzprüfung (1): Informationsbereinigung Durchsatzmessungen: - Konfiguration Meldungsgenerator Gateway Konsole - Hardware für Gateway: 1GHz PIII/256MB Meta-IDS Console Counter Sanitizer Policy Rules Message Dispatcher Meta-IDS Gateway Event Message Generator 25

26 Effizienzprüfung (2): Redundanzfilter Durchsatzmessungen: - Reihenfolge hochgradig relevant für Leistungsfähigkeit - Kombination mit Informationsbereiniger Meta-IDS Console Counter Redundancy Filter Sanitizer Filter Rules Policy Rules Message Dispatcher Meta-IDS Gateway Event Message Generator 26

27 Zusammenfassung Besondere Herausforderungen für IDS in CE-Szenarien Für dynamische CEs geeignet: Meta-IDS-Architekturen Informationsbereinigung bei Ereignismeldungen Wesentliche Voraussetzung für Anwendbarkeit Anomalieerkennung im Ereignismeldungs-Datenmodell Unabhängigkeit von Heterogenität der lokalen Netze Redundanzfilterung von Ereignismeldungen Gesteigerte Handhabbarkeit durch Datenreduktion Detektor für Kombinationen von Elementarereignissen Flexible Realisierung durch XML/XSLT-Techniken 27

28 Ausblick Aufbau eines Multi-Domänen Testbetts (Kooperation /F, Uni Bonn, FH Koblenz) Erweiterung des Anomaliedetektors - Berücksichtigung weiterer Bestandteile von Ereignismeldungen (Prioritäten, Meldungsklassen) - Grenzen des Verfahrens bei stärkerer Veränderung der Eingabedaten (Anonymisierung, etc.) 28

29 Kontakt Martin Lies Marko Jahnke Jens Tölle /F Abteilung Kommunikation Neuenahrer Str Wachtberg Universität Bonn Institut für Informatik IV Römerstrasse Bonn 29

Einsatz der graphbasierten Meldungsstrukturanalyse in

Einsatz der graphbasierten Meldungsstrukturanalyse in Einsatz der graphbasierten Meldungsstrukturanalyse in domänenübergreifenden Meta-IDS Nils gentschen Felde (felde@nm.ifi.lmu.de) Munich Network Management Team Ludwig-Maximilians-Universität München Oettingenstr.

Mehr

Ein Intrusion Warning System für dynamische Koalitionsumgebungen 1

Ein Intrusion Warning System für dynamische Koalitionsumgebungen 1 Ein Intrusion Warning System für dynamische Koalitionsumgebungen 1 Martin Lies, Marko Jahnke, Sven Henkel, Michael Bussmann Forschungsgellschaft für Angewandte Naturwissenschaften e.v. (FGAN) Neuenahrer

Mehr

Was Wer Wie Wo tut? Intrusion Detection

Was Wer Wie Wo tut? Intrusion Detection Was Wer Wie Wo tut? Intrusion Detection Bernhard Schneck, GeNUA mbh München, 2005-02-14 1 Themen Intrusion Detection Einführung Risiken LAN und WLAN Abgreifstellen LAN und WLAN GeNUDetect Funktion, Struktur,

Mehr

Impact of Misbehaviour and its Detection in Ad-hoc Wireless Sensor Networks using Artificial Immune Systems

Impact of Misbehaviour and its Detection in Ad-hoc Wireless Sensor Networks using Artificial Immune Systems Impact of Misbehaviour and its Detection in Ad-hoc Wireless Sensor Networks using Artificial Immune Systems Sven Schaust, Leibniz Universität Hannover 3. Fachgespräch KuVS, Berlin 3. Fachgespräch KuVS,

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Intrusion Detection & Intrusion Prevention Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Inhalt Begriffsdefinitionen Aufgaben eines Intrusion Detection Systems Architektur eines Intrusion

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Matrikelnummer 9304339. Michael Meier (EFIB #09)

Matrikelnummer 9304339. Michael Meier (EFIB #09) Matrikelnummer 9304339 Michael Meier (EFIB #09) Übersicht Student Doktorand PostDoc Professor Forschungsschwerpunkte 2 Student 1993 bis 1998 Student im Diplomstudiengang Informatik der BTU Schwerpunkt:

Mehr

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1.

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1. Konfigurationsanleitung Quality of Service (QoS) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Quality of Service 1.1 Einleitung Im Folgenden

Mehr

IT. Menschen. Leidenschaft. Fallbeispiel - Recovery NGZ. (1)

IT. Menschen. Leidenschaft. Fallbeispiel - Recovery NGZ. (1) Fallbeispiel - Recovery NGZ. (1) Fallbeispiel - Recovery NGZ. (2) Info Unified Archive # archiveadm info -v hsz-res.uar Archive Information Creation Time: 2014-10-14T10:59:35Z Source Host: node1 Architecture:

Mehr

Intrusion-Detection für Automatisierungstechnik

Intrusion-Detection für Automatisierungstechnik Intrusion-Detection für Automatisierungstechnik Franka Schuster Lehrstuhl Rechnernetze und Kommunikationssysteme Brandenburgische Technische Universität, Cottbus SPRING 7 GI SIDAR Graduierten-Workshop

Mehr

Ein nationales IT-Frühwarnsystem Herausforderungen, Technologien und Architekturen

Ein nationales IT-Frühwarnsystem Herausforderungen, Technologien und Architekturen Ein nationales IT-Frühwarnsystem Herausforderungen, Technologien und Architekturen Universität Dortmund Fachbereich Informatik, LS 6 Informationssysteme und Sicherheit Alexander Burris Ulrich Flegel Johannes

Mehr

Klassifikation und Einsatzmöglichkeiten von Intrusion Detection Systems (IDS)

Klassifikation und Einsatzmöglichkeiten von Intrusion Detection Systems (IDS) Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik Prof. Dr. Dietrich Reschke Klassifikation und Einsatzmöglichkeiten

Mehr

Überwachung der Sicherheit von IT-Services im Einsatz

Überwachung der Sicherheit von IT-Services im Einsatz Überwachung der Sicherheit von IT-Services im Einsatz Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw IT-Zentrum der Bundeswehr franzlantenhammer@bundeswehr.org franz.lantenhammer@certbw.de

Mehr

Entwicklung eines Intrusion-Detection-Verfahrens zur Erkennung von VoIP-initiierten DoS-Attacken auf Rettungsleitstellen

Entwicklung eines Intrusion-Detection-Verfahrens zur Erkennung von VoIP-initiierten DoS-Attacken auf Rettungsleitstellen Entwicklung eines Intrusion-Detection-Verfahrens zur Erkennung von VoIP-initiierten DoS-Attacken auf Rettungsleitstellen Christoph Fuchs Universtität Bonn 12.7.26 1. Problemstellung Welche Sicherheitsrisiken

Mehr

System Konfiguration: config.xml

System Konfiguration: config.xml System Konfiguration: config.xml Bruno Blumenthal und Roger Meyer 11. Dezember 2003 Zusammenfassung Dieser Konfigurations Guide beschreibt die Hauptkonfigurations Datei config.xml. Es werden alle Elemente

Mehr

Hochverfügbares Ethernet MRP - Media Redundancy Protocol

Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hirschmann Automation and Control GmbH Dipl.- Ing. Dirk Mohl 1 25.01.07 - ITG Automation Übersicht Netzwerke und Redundanztypen Rapid Spanning Tree

Mehr

Proactive Monitoring for PowerCenter. Martina Deffner Martin Schubert 15.10.2014

Proactive Monitoring for PowerCenter. Martina Deffner Martin Schubert 15.10.2014 Proactive Monitoring for PowerCenter Martina Deffner Martin Schubert 15.10.2014 Agenda Übersicht Proactive Monitoring for PowerCenter Architektur Editionen Demo Vorstellung der Firma Striped Giraffe Kundenbeispiel

Mehr

Oracle Weblogic Administration Grundlagen

Oracle Weblogic Administration Grundlagen Oracle Weblogic Administration Grundlagen Seminarunterlage Version: 1.07 Version 1.07 vom 14. September 2015 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen

Mehr

Sicherheit in Workflow-Management-Systemen

Sicherheit in Workflow-Management-Systemen Sicherheit in Workflow-Management-Systemen Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation KIT University of the State of Baden-Wuerttemberg and National Research Center of

Mehr

safe Global Security for iseries

safe Global Security for iseries safe Global Security for iseries Komplette Security Suite für Ihre iseries (AS/400) TCP/IP und SNA Verbindungen Jemand versucht in Ihr System einzubrechen Ist es gesichert? Immer wenn Ihre iseries (AS/400)

Mehr

IDS Intrusion Detection Systems

IDS Intrusion Detection Systems IDS Intrusion Detection Systems Arne Brutschy Problemseminar Mobilität und Sicherheit im Internet SS 2003 Prof. Dr. K. Irmscher Institut für Informatik Universität Leipzig Einführung Was ist ein Intrusion

Mehr

IT Monitoring: ohne Prozessorientierung ist die Qualität in Gefahr. www.blue-elephant-systems.com

IT Monitoring: ohne Prozessorientierung ist die Qualität in Gefahr. www.blue-elephant-systems.com IT Monitoring: ohne Prozessorientierung ist die Qualität in Gefahr www.blue-elephant-systems.com 1 Prozessorientierung 2 Prozessorientierung Konzentration auf den Gegenstand der Leistung Voraussetzungen

Mehr

Was ist System-Monitoring? Nagios Logfile-Monitoring. System Monitoring. RBG-Seminar 2005/06. Holger Kälberer 20.12.2005

Was ist System-Monitoring? Nagios Logfile-Monitoring. System Monitoring. RBG-Seminar 2005/06. Holger Kälberer 20.12.2005 RBG-Seminar 2005/06 20.12.2005 Was ist System-Monitoring? Überblick Was ist System-Monitoring? Zentralisiertes Logging Zeitnahe Auswertung Regelmässige Auswertung Was überwachen? Was ist System-Monitoring?

Mehr

Intrusion Detection & Response

Intrusion Detection & Response Intrusion Detection & Response Seminararbeit im SS 2002 (4. Semester Bachelor) von Uwe Hoffmeister 900 1840 Christian Klie 900 1882 Tobias Schmidt 900 1883 Seite 1 von 132 Version vom 17.04.2002 1. Verzeichnisse

Mehr

JavaIDS Intrusion Detection für die Java Laufzeitumgebung

JavaIDS Intrusion Detection für die Java Laufzeitumgebung JavaIDS Intrusion Detection für die Java Laufzeitumgebung Bundesamt für Sicherheit in der Informationstechnik Security Forum 2008 23. April 2008 Agenda 1. Das BSI 2. Überblick über die Java-Plattform 3.

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

Browser-(Un)Sicherheit Ein buntes Programm

Browser-(Un)Sicherheit Ein buntes Programm Sven Türpe Browser-(Un)Sicherheit Ein buntes Programm Rheinlandtreffen 2009 http://testlab.sit.fraunhofer.de Tolle Sachen: Sicherheit als Klassifikationsproblem What is the shape of your security policy?

Mehr

FIDeS: Frühwarn und Intrusion Detection System auf der Basis von kombinierten Methoden der KI

FIDeS: Frühwarn und Intrusion Detection System auf der Basis von kombinierten Methoden der KI FIDeS: Frühwarn und Intrusion Detection System auf der Basis von kombinierten Methoden der KI Workshop Informationssicherheit Carsten Elfers 06.11.2009 System Qualität und Informationssicherheit Rahmenbedingungen

Mehr

Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit

Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit Claudia Eckert Fraunhofer AISEC & TU München Wireless 2020, das Taktile Internet Berlin, 1.10. 2013 1 Gliederung 1. Rolle der IT

Mehr

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1 Intrusion Prevention mit IPTables Secure Linux Administration Conference, 6. / 7. Dec 2007 Dr. Michael Schwartzkopff iptables_recent, SLAC 2007 / 1 Übersicht Grundlagen Linux Firewalls: iptables Das recent

Mehr

Künstliche Intelligenz

Künstliche Intelligenz Künstliche Intelligenz Data Mining Approaches for Instrusion Detection Espen Jervidalo WS05/06 KI - WS05/06 - Espen Jervidalo 1 Overview Motivation Ziel IDS (Intrusion Detection System) HIDS NIDS Data

Mehr

WhitePaper. Mai 2012. BIA Business Intelligence Accelerator. Markus Krenn Geschäftsführer Mail: m.krenn@biaccelerator.com

WhitePaper. Mai 2012. BIA Business Intelligence Accelerator. Markus Krenn Geschäftsführer Mail: m.krenn@biaccelerator.com WhitePaper BIA Business Intelligence Accelerator Mai 2012 Markus Krenn Geschäftsführer Mail: m.krenn@biaccelerator.com BIA Business Intelligence Accelerator GmbH Softwarepark 26 A-4232 Hagenberg Mail:

Mehr

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku

Mehr

Langzeitarchivierung von Prozessdaten und Auswertung mithilfe des Informationsservers und Processhistorian von PCS7/WinCC

Langzeitarchivierung von Prozessdaten und Auswertung mithilfe des Informationsservers und Processhistorian von PCS7/WinCC Langzeitarchivierung von Prozessdaten und Auswertung mithilfe des Informationsservers und Processhistorian von PCS7/WinCC PCS 7 V8.0 WinCC V7.0 SP3 WinCC V7.2 Process Historian, Informationsserver Skalierbare

Mehr

Military Air Systems

Military Air Systems Trennung von Applikationen unterschiedlicher Kritikalität in der Luftfahrt durch Software en am Beispiel des Real-time Operating Systems PikeOS Dr. Bert Feldmann DGLR Workshop Garching, 09.10.2007 Seite

Mehr

Zustandsgebundene Webservices

Zustandsgebundene Webservices Zustandsgebundene Webservices Präsentation ausgewählter Problemstellungen der Informatik Markus Oertel oer@uni-paderborn.de Universität Paderborn 25. September 2005 Zustandsgebundene Webservices Seite

Mehr

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung

Mehr

theguard! ApplicationManager Version 3.0 SP1

theguard! ApplicationManager Version 3.0 SP1 theguard! ApplicationManager Version 3.0 SP1 Inhalt Überblick... 3 Architektur und Netzwerk... 4 Beschreibung der einzelnen Komponenten... 5 Base Kit... 5 Datenkollektoren... 6 ApplicationManager Benutzerlizenzen...

Mehr

Entwicklung von Angriffskomplexität und Angriffsziele Integrationsgrenzen heutiger IDS SNMPv3 IDS Modell der IETF

Entwicklung von Angriffskomplexität und Angriffsziele Integrationsgrenzen heutiger IDS SNMPv3 IDS Modell der IETF Ein einheitliches Austauschformat zum Parametrisieren verschiedener IDS Björn-C. Bösch Agenda Entwicklung von Angriffskomplexität und Angriffsziele Integrationsgrenzen heutiger IDS SNMPv3 IDS Modell der

Mehr

OTRS - Nagios Integration. Jens Bothe Senior Consultant, OTRS AG

OTRS - Nagios Integration. Jens Bothe Senior Consultant, OTRS AG OTRS - Nagios Integration Jens Bothe Senior Consultant, OTRS AG NETWAYS Nagios Konferenz Nürnberg, 12.09.2008 Historie OTRS & ((otrs)) 2008 Partner Programm & stable Release OTRS::ITSM 1.1 & OTRS 2.3 o

Mehr

Virtuelle Sicherheit

Virtuelle Sicherheit Virtuelle Sicherheit Mandatory Access Control und TPM in XEN c 2007 Ralf Spenneberg OpenSource Training Ralf Spenneberg Webereistr. 1 48565 Steinfurt http://www.opensource-training.de http://www.os-t.de

Mehr

Simulation von Computer- und Kommunikationssystemen

Simulation von Computer- und Kommunikationssystemen Computer und Kommunikationssysteme Nachbildung der Verarbeitung in Rechnern und Kommunikation in Netzwerken Belegung und Auslastung von Systemressourcen Analyse von Systemverhalten Systemleistung in der

Mehr

spotuation Intelligente Netzwerkanalyse

spotuation Intelligente Netzwerkanalyse Forschungsbereich Internet- Frühwarnsysteme spotuation Intelligente Netzwerkanalyse Oktober 2015 Institut für Internet- Sicherheit if(is) Dominique Petersen, Diego Sanchez Projekte spotuation Netzwerk-

Mehr

IT macht den Meister mit VDCF Version 5

IT macht den Meister mit VDCF Version 5 IT macht den Meister mit VDCF Version 5 Marcel Hofstetter hofstetter@jomasoft.ch Enterprise Consultant JomaSoft GmbH 1 Inhalt Wer ist JomaSoft? Solaris Virtualisierungs Technologien (Zones und LDoms) VDCF

Mehr

OPGCOM BS2000/OSD. Windows PC. Kommunikation zwischen BS2000 Host und PC. FILE-Send. URL-Server. udp NAC. MAIL-Server. Mail-Client EVENT-List

OPGCOM BS2000/OSD. Windows PC. Kommunikation zwischen BS2000 Host und PC. FILE-Send. URL-Server. udp NAC. MAIL-Server. Mail-Client EVENT-List OPGCOM Kommunikation zwischen BS2000 Host und PC BS2000/OSD MAIL-R MAIL-S EVENT-Scan TRAP-Send URL-Server FILE-Send pop3 smtp udp TCP/IP TCP/IP MAIL-Server NAC Mail-Client EVENT-List Browser FServer Windows

Mehr

Event-Aggregation in Frühwarnsystemen. Till Dörges. 2009 by PRESENSE Technologies GmbH

Event-Aggregation in Frühwarnsystemen. Till Dörges. 2009 by PRESENSE Technologies GmbH Event-Aggregation in Frühwarnsystemen Till Dörges Gliederung Motivation Definitionen Aggregationsverfahren Implementierung Ergebnisse / Ausblick Folie 2 / Event-Aggregation 18. März 2009 Hamburg Motivation

Mehr

... mehr als die Internet-Feuerwehr. DFN-CERT Services GmbH Dr. Klaus-Peter Kossakowski kossakowski@dfn-cert.de

... mehr als die Internet-Feuerwehr. DFN-CERT Services GmbH Dr. Klaus-Peter Kossakowski kossakowski@dfn-cert.de ... mehr als die Internet-Feuerwehr DFN-CERT Services GmbH Dr. Klaus-Peter Kossakowski kossakowski@dfn-cert.de CERTs Agenda: Das DFN-CERT Entstehung und Entwicklung Die Säulen der CERT-Arbeit Proaktive

Mehr

theguard! ApplicationManager Open Monitor Datenkollektor (Custom DC)

theguard! ApplicationManager Open Monitor Datenkollektor (Custom DC) theguard! ApplicationManager Open Monitor Datenkollektor (Custom DC) Status: 8.12.2008 Inhalt Einleitung... 3 Die Leistungsmerkmale des ApplicationManager Open Monitor Datenkollektors... 4 Kundenspezifische

Mehr

Luzerner Praxisforum Security Outsourcing / MSS 2004

Luzerner Praxisforum Security Outsourcing / MSS 2004 Luzerner Praxisforum Security Outsourcing / MSS 23. März 2004 Managen, Monitoren, Rapportieren von Security-Services Services und SLA s Thomas Lack, Geschäftsführer, GENESIS COMMUNICATION www.genesiscom.ch

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Network Intrusion Detection mit Snort. (Nachtrag zu 9.2.2, Seite 33)

Network Intrusion Detection mit Snort. (Nachtrag zu 9.2.2, Seite 33) Network Intrusion Detection mit Snort (Nachtrag zu 9.2.2, Seite 33) www.snort.org www.snort.org/docs/snort_htmanuals/htmanual_280/ ITS-9.2.snort 1 snort ist das Standard-Werkzeug für ID, vielseitig einsetzbar

Mehr

IRS in virtualisierten Umgebungen

IRS in virtualisierten Umgebungen Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München IRS in virtualisierten Umgebungen Seminar: Future Internet Christian Lübben Betreuer: Nadine Herold, Stefan

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Wortmann AG. Terra Black Dwraf

Wortmann AG. Terra Black Dwraf Terra Black Dwraf Inhalt 1 VPN... 3 2 Konfigurieren der dyndns Einstellungen... 4 3 VPN-Verbindung mit dem IPSec Wizard erstellen... 5 4 Verbindung bearbeiten... 6 5 Netzwerkobjekte anlegen... 8 6 Regel

Mehr

The Unbreakable Database System

The Unbreakable Database System The Unbreakable Database System Real Application Cluster Unterföhring, 04.2005 M. Kühn 1 Comparisson HA - HA Ziele, DataGuard, HA Oracle, RAC RAC Features - Cache Fusion, TAF, Load Balancing RAC on Solaris

Mehr

Check Point FireWall-1 /VPN-1

Check Point FireWall-1 /VPN-1 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Uwe Ullmann Check Point FireWall-1 /VPN-1 I Für wen ist das Buch

Mehr

Lösungen für ein sicheres System Management

Lösungen für ein sicheres System Management Stefan Kausch CEO heureka e-business Agenda Benachrichtigungen und Action Policies an Benachrichtigungen Einsatzszenarien Benachrichtigungen () Lösungen für ein sicheres Reaktion auf Fehler eines aktiven

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Oracle Data Warehouse Mit Big Data neue Horizonte für das Data Warehouse ermöglichen

Oracle Data Warehouse Mit Big Data neue Horizonte für das Data Warehouse ermöglichen DATA WAREHOUSE Oracle Data Warehouse Mit Big Data neue Horizonte für das Data Warehouse ermöglichen Alfred Schlaucher, Detlef Schroeder DATA WAREHOUSE Themen Big Data Buzz Word oder eine neue Dimension

Mehr

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration Dominik Helleberg inovex GmbH Android-Enterprise- Integration Dominik Helleberg Mobile Development Android HTML5 http://dominik-helleberg.de/+ http://twitter.com/_cirrus_ Agenda Intro Enterprise Apps /

Mehr

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario 3.0 IPsec Client Einwahl 3.1 Szenario In dem folgenden Szenario werden Sie eine IPsec Verbindung zwischen einem IPsec Gateway und dem IPsec Client konfigurieren. Die Zentrale hat eine feste IP-Adresse

Mehr

Wo kann GFI EventsManager im Netzwerk installiert werden?

Wo kann GFI EventsManager im Netzwerk installiert werden? Installation Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet ihres Standorts auf allen Computern im Netzwerk installiert werden, die die Systemvoraussetzungen

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

4.3 Einbruchsentdeckung Intrusion Detection

4.3 Einbruchsentdeckung Intrusion Detection 4.3 Einbruchsentdeckung Intrusion Detection Firewall soll Einbruch verhindern. Bei schwacher (oder fehlender) Firewall ist Einbruch nicht auszuschließen - und soll dann wenigstens entdeckt werden. Ziele:

Mehr

OpenStack bei der SAP SE

OpenStack bei der SAP SE OpenStack bei der SAP SE Integration bestehender Dienste in OpenStack dank Workflow Engine und angepasstem Webinterface 23. Juni 2015 Christian Wolter Linux Consultant B1 Systems GmbH wolter@b1-systems.de

Mehr

1KONFIGURATION VON ACCESS LISTEN UND FILTERN

1KONFIGURATION VON ACCESS LISTEN UND FILTERN 1KONFIGURATION VON ACCESS LISTEN UND FILTERN Copyright 23. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie

Mehr

Konfigurationsbeispiel ZyWALL USG

Konfigurationsbeispiel ZyWALL USG Virtual-LAN und Zonen-Konfiguration mit der ZyXEL USG-Firewall Die VLAN-Funktion vereint die Vorteile von Sicherheit und Performance. VLAN eignet sich zur Isolation des Datenverkehrs verschiedener Benutzergruppen

Mehr

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Engine Die CSE Integration Platform Guten Tag! Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Integriertes Informationsmanagement mit der Engine - A2A vs. EBI Folie 2 Integration

Mehr

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), 9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

ISTEC.MIP Messdaten-Integrations-Plattform

ISTEC.MIP Messdaten-Integrations-Plattform ISTEC.MIP Messdaten-Integrations-Plattform Dr.-Ing. Carsten Folie 1 ISTEC Firmenprofil unabhängiges Software- und Systemhaus seit 1982 erfolgreich am Markt ca. 60 festangestellte Mitarbeiter (Informatiker,

Mehr

Inhaltsverzeichnis. Teil I Einführung in die Intrusion Detection 21. Vorwort 15. Einleitung 17

Inhaltsverzeichnis. Teil I Einführung in die Intrusion Detection 21. Vorwort 15. Einleitung 17 Inhaltsverzeichnis Vorwort 15 Einleitung 17 Teil I Einführung in die Intrusion Detection 21 Kapitel 1 Was ist eine Intrusion, was ist Intrusion Detection? 23 1.1 Was ist eine Intrusion? 24 1.2 Was macht

Mehr

PRODATIS CONSULTING AG. Folie 1

PRODATIS CONSULTING AG. Folie 1 Folie 1 Führend im Gartner Magic Quadranten für verteilte, interagierende SOA Projekte Oracle ist weltweit auf Rang 1 auf dem Markt der Enterprise Service Bus Suiten (ESB) für SOA Software 2010 26,3 %

Mehr

Effizientes Requirements Management mit agosense.requirements

Effizientes Requirements Management mit agosense.requirements Effizientes Requirements Management mit agosense.requirements REFERENT Webinar Nr. 2 17. September 2015 15 Uhr bis 16 Uhr Bernd Röser Key Account Manager Kurzer Hinweis zu Beginn Fragen stellen während

Mehr

MANAGED MOBILE SECURITY

MANAGED MOBILE SECURITY MANAGED MOBILE SECURITY Ein ganzheitlicher Ansatz zum Thema DI DR FRANZ PACHA GESCHÄFTSFÜHRER SYBASE EDV-SYSTEME GMBH 18. Februar 2009 INHALT Was alles zum Thema Managed Mobile Security gehört Das Umfeld

Mehr

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Klaus J. Müller, Senior IT Architekt 7. Tag der IT-Sicherheit, 19. Mai 2015, Karlsruhe Inhalt Über Ziele Stolperfallen

Mehr

Das Interceptor Muster

Das Interceptor Muster Das Interceptor Muster Implementierung des Interceptor Musters basierend auf OSGi and Friends Benjamin Friedrich Hochschule für Technik und Wirtschaft des Saarlandes Praktische Informatik - Entwurfsmuster

Mehr

Forschungsgruppe Cyber Defense

Forschungsgruppe Cyber Defense Modell-basierte Lagedarstellung und Entscheidungsunterstützung im IT-Krisenmanagement Prof. Dr. Michael Meier, Fraunhofer FKIE / Universität Bonn michael.meier@fkie.fraunhofer.de +49 228 73-54249 Forschungsgruppe

Mehr

Content-oriented oriented Bridging of Today s Internet Heterogeneity

Content-oriented oriented Bridging of Today s Internet Heterogeneity Universität Tübingen Wilhelm-Schickard-Institut für Informatik University of California Berkeley Content-oriented oriented Bridging of Today s Internet Heterogeneity Klaus Wehrle Stefan Götz Wilhelm-Schickard-Institut

Mehr

Design and Implementation of an IPv6 Plugin for the Snort Intrusion Detection System

Design and Implementation of an IPv6 Plugin for the Snort Intrusion Detection System Design and Implementation of an IPv6 Plugin for the Snort Intrusion Detection System Martin Schütte 5. November 2011 IPv6 als Sicherheitsproblem Snort IPv6 Plugin Tests Fazit Martin Schütte IPv6 Snort-Plugin

Mehr

Oracle Cloud Control. Seminarunterlage. Version 12.03 vom

Oracle Cloud Control. Seminarunterlage. Version 12.03 vom Seminarunterlage Version: 12.03 Version 12.03 vom 1. Oktober 2013 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen

Mehr

dogado Support Policies Stand: 01. Dezember 2014, Version 1.06

dogado Support Policies Stand: 01. Dezember 2014, Version 1.06 dogado Support Policies Stand: 01. Dezember 2014, Version 1.06 Version 1.06 - Seite 1 von 10 Inhaltsverzeichnis dogado Support Policies... 3 dogado Geschäftszeiten und Erreichbarkeit... 3 Schweregrade

Mehr

Automatisierungsarchitekturen für das Smart Grid Am Beispiel der OPC UA und der IEC 61970. Dr.-Ing. Mathias Uslar, Sebastian Rohjans

Automatisierungsarchitekturen für das Smart Grid Am Beispiel der OPC UA und der IEC 61970. Dr.-Ing. Mathias Uslar, Sebastian Rohjans Automatisierungsarchitekturen für das Smart Grid Am Beispiel der OPC UA und der IEC 61970 Dr.-Ing. Mathias Uslar, Sebastian Rohjans 2 OPC Foundation Vision: OPC-Technologien sollen überall dort zur Interoperabilitäts-Basis

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Grundlagen und Konzepte. dziadzka@gmx.net http://www.dziadzka.de/mirko

Grundlagen und Konzepte. dziadzka@gmx.net http://www.dziadzka.de/mirko )LUHZDOOV Grundlagen und Konzepte 0LUNR']LDG]ND dziadzka@gmx.net http://www.dziadzka.de/mirko ,QKDOW Definition, Sinn und Zweck Architekturen Realisierung mit OpenSource Missverständnisse Diskussion 6.12.2000

Mehr

UNIX-Rechnernetze in Theorie und Praxis

UNIX-Rechnernetze in Theorie und Praxis Mathias Hein, Thomas Weihrich UNIX-Rechnernetze in Theorie und Praxis An International Thomson Publishing Company Bonn Albany Belmont Boston Cincinnati Detroit Johannesburg London Madrid Melbourne Mexico

Mehr

Next Generation CMS. API zu ihrem Content

Next Generation CMS. API zu ihrem Content Next Generation CMS API zu ihrem Content Ing. Clemens Prerovsky, MSc Gentics Software GmbH Gentics - wer wir sind Österreichischer Content Management und Portalsoftware Hersteller 150 Kunden 70.000 Benutzer

Mehr

Zabbix 2.4. What's new? What's new in Zabbix 2.4. 1 of

Zabbix 2.4. What's new? What's new in Zabbix 2.4. 1 of Zabbix 2.4 What's new? 1 of What's new in Zabbix 2.4 About me Name: Pascal Schmiel Email: Schmiel@dv-loesungen.de WEB: www.dv-loesungen.de Senior Consultant Zabbix Certified Professional 2 of What's new

Mehr

Instrument, Compute, Data Sharing Ressourcen gemeinsam nutzen statt selber aufbauen

Instrument, Compute, Data Sharing Ressourcen gemeinsam nutzen statt selber aufbauen Virtuelle Forschungsumgebungen aufbauen mit D Grid Workshop des WissGridFachberater Teams Instrument, Compute, Data Sharing Ressourcen gemeinsam nutzen statt selber aufbauen 19.01.2011 F.Schlünzen / DESY

Mehr

Linux Hochverfügbarkeits-Cluster

Linux Hochverfügbarkeits-Cluster Seminarunterlage Version: 5.05 Version 5.05 vom 23. Juli 2015 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen

Mehr

Intrusion Detection in Wireless and Ad-hoc Networks. Raphaela Estermann Richard Meuris Philippe Hochstrasser

Intrusion Detection in Wireless and Ad-hoc Networks. Raphaela Estermann Richard Meuris Philippe Hochstrasser Intrusion Detection in Wireless and Ad-hoc Networks Raphaela Estermann Richard Meuris Philippe Hochstrasser Inhalt 1. Einführung in Wireless und Ad-hoc Netzwerke 2. Problematik in Wireless und Ad-hoc Netzwerken

Mehr

Konfigurieren eines HHR Gerät, um es über eine CBX800 an Profibus anzubinden

Konfigurieren eines HHR Gerät, um es über eine CBX800 an Profibus anzubinden Konfigurieren eines HHR Gerät, um es über eine CBX800 an Profibus anzubinden Benötigte Hardware: - CBX 800 - BM3x0 Profibus Interface-Modul - Handscanner + Kabel CAB 509/512 1. Das HHR Gerät als RS232

Mehr

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007 1 Grundlagen Mail und Mailserver Alexander Piskernik & Adi Kriegisch 3. Mai 2007 2 SMTP & Email 3 Probleme & Lösungen 4 Mailserver 5 Mailserver konfigurieren Wichtige Software 6 Q & A Internet & Kommunikation

Mehr

HoneypotMe Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte

HoneypotMe Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte Jan Gassen jan.gassen@fkie.fraunhofer.de 21.02.2012 Forschungsgruppe Cyber Defense Erkennung von Malware Unterschiedliche Verbreitung

Mehr

NovaBACKUP DataCenter 5.0. Screenshots

NovaBACKUP DataCenter 5.0. Screenshots Software-Architektur Software - Architektur Zentrale Management Konsole Zentrales Management Zentrale Datenbank - Was/Wann/Wo - Zeitpläne - Jobs Backup Client Backup Client Backup Client Backup Server

Mehr