Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005

Größe: px
Ab Seite anzeigen:

Download "Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005"

Transkript

1 Intrusion Detection & Intrusion Prevention Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005

2 Inhalt Begriffsdefinitionen Aufgaben eines Intrusion Detection Systems Architektur eines Intrusion Detection Systems Methoden der Datensammlung Methoden der Datenanalyse Ergebnisdarstellung Gegenmaßnahmen Intrusion Prevention Systeme IDS vs. IPS Was sollte ein IDS/IPS erkennen?

3 Begriffsdefinitionen Intrusion Böswillige Verletzung der Security Policy Intrusion Detection Erkennung einer böswilligen Verletzung der Security Policy Intrusion Detection System Virtueller Einbrecheralarm

4 Aufgaben eines Intrusion Detection Systems Angriffe gegen Netzwerke erkennen Angriffe gegen Rechnersysteme erkennen Informationen zu den Angriffen liefern Einhaltung der Security Policy überwachen Gegenmaßnahmen einleiten

5 Architektur eines Intrusion Detection Systems Sensor Datensammlung Detektor Datenanalyse Ergebnisdarstellung Ergebnis der Datenanalyse / Alarmierung Gegenmaßnahmen Einleiten von aktiven Gegenmassnahmen

6 Methoden der Datensammlung Hostbasiert (HIDS) Daten eines Hosts/Systems werden gesammelt Quellen: System- und Anwendungsdaten Logdateien (system-log, security-log, application-log, w-events) Dateiattribute (owner, group, permissions, size) Windows Registry Prozessliste Kernel Monitoring... Netzwerkbasiert (NIDS) Daten eines Netzwerks werden gesammelt Netzwerksniffer

7 Methoden der Datenanalyse Signaturanalyse Anomalieerkennung

8 Vorgehensweise Signaturanalyse Suche nach Signaturen/Angriffsmustern (Pattern Matching) beim HIDS Prüfung von Systemdateien / Logdateien auf bestimmte Inhalte / Muster bspw. W-Registry, Systemlogs, Anwendungslogs (Apache), (Failed Logins, Registry-Manipulation wg. Trojaner etc.) Prüfung von Systemkomponenten (Kernel, Prozesse etc.) auf bestimmte Muster (Backdoor-/Rootkit-Detection, Kernel-Monitoring) Vgl. vordefinierte Signaturcontainer (OS, Anwendungen etc.) beim NIDS Prüfung der Netzwerkpakete auf Angriffsmuster Paket-Header, Paket-Payload

9 Signaturanalyse Vortteile False Positive Rate gering Suche nach bestimmten Angriffen Nachteile IDS von Signaturdatenbank abhängig neue Angriffe werden nicht erkannt Fazit IDS ist nur so gut wie seine Signaturdatenbank vgl. Virenscanner

10 Anomalieerkennung Vorgehensweise Suche nach Anomalien / Abweichung vom Normalzustand definiere das Normalverhalten bzw. Normalzustand

11 Anomalieerkennung beim HIDS Änderungen von Dateiattributen owner group permissions Änderungen von Hashwerten bspw. MD5-Summe von wichtigen Konfigdateien Vgl. Snapshot von Neuinstallation Manipulation von Dateien, Verzeichnissen etc. erkennbar

12 Arten der Anomalieerkennung Statistischer Ansatz Festlegung von zustandsabhängigen oder zustandsunabhängigen Parametern Logischer Ansatz Betrachtung der zeitlichen Abfolge von Ereignissen Protocol/Traffic Anomalien Nicht RFC-konformer Netzwerkverkehr untypischer Netzwerkverkehr

13 Anomalieerkennung Vorteile False Negative Rate gering Neue Angriffe erkennen Nachteile False Positive Rate hoch Problem: Was ist das Normalverhalten???

14 Ergebnisdarstellung Benachrichtigung der verantwortlichen Person(en) (Alarmierung) Hilfsmittel WinPopup SNMP Einträge in Logdatei (syslog)

15 Gegenmaßnahmen Aktive Reaktion auf Angriff durch IDS Hilfsmittel Firewall-Hardening Verbindungen terminieren durch senden von TCP-RST Ausführen von selbst geschriebenen Skripten

16 Hostbasiert vs. Netzwerkbasiert Zwei verschiedene Arten von Daten System- und Anwendungsdaten / Netzwerkdaten HIDS Vorteile: Lokale Attacken, Attacken auf Dienste, Attacken auf Dateien sind erkennbar Nachteile: keine Netzwerkangriffe erkennbar, Daten sind nicht mehr im ursprünglichen Zustand

17 Hostbasiert vs. Netzwerkbasiert NIDS Vorteile: Attacken auf mehre Hosts / Netzwerke, Anzeichen von Attacken, Missbrauch von Netzwerkressourcen erkennbar Nachteile: Netzwerkbandbreite, Fehlalarme, Switches, verschlüsselte Verbindungen

18 Was sollte ein IDS/IPS erkennen? HIDS Manipulationen von Dateien, Registry, Kernel etc... Installationen von Rootkits und Backdoors Erfolgreiche Angriffe NIDS Portscans Buffer Overflows & Co. Würmer / Trojaner / Bots DoS-Attacken Spoofing-Attacken Verstöße gegen die Security Policy...

19 Intrusion Prevention Systeme Sind NIDS aber... aktive Systeme In-Line Modi Bridge, Router, Proxy-ARP Pakete/Verbindungen können verworfen (drop) werden

20 IDS vs. IPS IDS Vorteile gleichzeitige Überwachung von mehreren Netzwerksegmenten möglich (NIDS) Überwachung einzelner Systeme möglich (HIDS) keine Beeinträchtigung des Netzwerkverkehrs bei Systemausfällen False Positives einfacher zu konfigurieren da passives System

21 IDS vs. IPS IDS Nachteile nur Angriffserkennung und Benachrichtigung (vgl. SQL- Slammer) keine Möglichkeit Pakete/Verbindungen zu verwerfen (drop)

22 IDS vs. IPS IPS Vorteile Pakete/Verbindungen können verworfen (drop) werden gleichzeitige Angriffserkennung und Abwehr (SQL-Slammer)

23 IDS vs. IPS IPS Nachteile Beeinträchtigung des Netzwerkverkehrs bei Systemausfällen False Positives Schwieriger zu konfigurieren False Positives können zu Störungen des Netzwerkverkehrs führen Performance Probleme bei sehr hohen Bandbreiten

24 IDS vs. IPS Grundsätzliche Frage... Ist es ausreichend einen Angriff nur zu erkennen, oder muss dieser nach Möglichkeit auch gleichzeitig verhindert werden können?

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS Intrusion Detection Systeme IDS 1 Definition (BSI) Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

IDS Intrusion Detection Systems

IDS Intrusion Detection Systems IDS Intrusion Detection Systems Arne Brutschy Problemseminar Mobilität und Sicherheit im Internet SS 2003 Prof. Dr. K. Irmscher Institut für Informatik Universität Leipzig Einführung Was ist ein Intrusion

Mehr

Intrusion Detection. Alexander Auer Dominik Fakner Richard Hentschel. Universität Salzburg 1/40

Intrusion Detection. Alexander Auer Dominik Fakner Richard Hentschel. Universität Salzburg 1/40 Intrusion Detection Einführung Kryptographie und IT-Sicherheit Intrusion Detection Alexander Auer Dominik Fakner Richard Hentschel Universität Salzburg 2012 1/40 Inhalt Inhaltsverzeichnis 1 Was ist Intrusion

Mehr

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Klaus J. Müller, Senior IT Architekt 7. Tag der IT-Sicherheit, 19. Mai 2015, Karlsruhe Inhalt Über Ziele Stolperfallen

Mehr

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen

Mehr

Praktische Erfahrungen mit Intrusion Detection Systemen (IDS) U3L: Vernetzung und Kommunikation 20. November 2014 Heinz Fuchs

Praktische Erfahrungen mit Intrusion Detection Systemen (IDS) U3L: Vernetzung und Kommunikation 20. November 2014 Heinz Fuchs Praktische Erfahrungen mit Intrusion Detection Systemen (IDS) U3L: Vernetzung und Kommunikation 20. November 2014 Heinz Fuchs 1.Einordnung Einsatzzweck, Lösungsansätze Gliederung 2.praktische Erfahrungen

Mehr

The information security provider

The information security provider The information security provider Wireless Intrusion Detection Matthias Hofherr, matthias@atsec.com Agenda Methoden Anforderungen Architektur NIDS/WIDS Datenkorrelation Channel Hopping Ortung Wireless

Mehr

Erweiterte Analysemöglichkeiten für Firewalls durch Anbindung von Intrusion Detection Systemen

Erweiterte Analysemöglichkeiten für Firewalls durch Anbindung von Intrusion Detection Systemen Erweiterte Analysemöglichkeiten für Firewalls durch Anbindung von Intrusion Detection Systemen 13. Deutscher IT-Sicherheitskongress 14. - 16. Mai 2013 Bonn - Bad Godesberg Ralf Meister genua mbh Teil 1:

Mehr

Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks

Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks Thomas Stein Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks Diplomica Verlag GmbH Inhaltsverzeichnis Abbildungsverzeichnis 7 Tabellenverzeichnis 9 Listingverzeichnis

Mehr

JavaIDS Intrusion Detection für die Java Laufzeitumgebung

JavaIDS Intrusion Detection für die Java Laufzeitumgebung JavaIDS Intrusion Detection für die Java Laufzeitumgebung Bundesamt für Sicherheit in der Informationstechnik Security Forum 2008 23. April 2008 Agenda 1. Das BSI 2. Überblick über die Java-Plattform 3.

Mehr

Intrusion Detection and Prevention

Intrusion Detection and Prevention Intrusion Detection and Prevention 19-05-2008: Chaos Computer Club Lëtzebuerg 21-05-2008: Chaos Computer Club Trier Vortragender: Kabel Aufbau Einführung - Was ist Intrusion Detection - Unterschiede zwischen

Mehr

Grundlagen Funktionen Architektur Specs Live-Demo Finally OSSEC. Open Source Host Based IDS. Johannes Mäulen 11.04.2014. Johannes Mäulen OSSEC 1 / 21

Grundlagen Funktionen Architektur Specs Live-Demo Finally OSSEC. Open Source Host Based IDS. Johannes Mäulen 11.04.2014. Johannes Mäulen OSSEC 1 / 21 OSSEC Open Source Host Based IDS Johannes Mäulen 11.04.2014 Johannes Mäulen OSSEC 1 / 21 Was ist OSSEC? Was ist IDS? Wozu brauch ich dass? OSSEC ist ein Open Source Host-based Intrusion Detection System.

Mehr

Network Intrusion Detection

Network Intrusion Detection System Snort Umgehen von NIDS Probleme und Schwächen Andreas Heißel May 5, 2013 System Snort Umgehen von NIDS Probleme und Schwächen Inhalt System Übersicht Aufbau und Funktion eines NIDS Erkennung von

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux Thomas Bechtold Peer Heinlein Snort, Acid 8t Co. Einbruchserkennung mit Linux Grundlagen der Einbruchserkennung 13 Warum und wie funktionieren Angriffe? 15 1.1 Wann ist ein Angriff ein Angriff? 16 1.2

Mehr

Intrusion Detection Systems

Intrusion Detection Systems Paolo Di Stolfo, Stefan Hasenauer, Raffael Lorup 23.05.2011 Definition von IDS Arten von Attacken Angriffserkennung Basisarchitekturen Management von Alarmen und Korrelation Intrusion Response Beispiel

Mehr

Klassifikation und Einsatzmöglichkeiten von Intrusion Detection Systems (IDS)

Klassifikation und Einsatzmöglichkeiten von Intrusion Detection Systems (IDS) Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik Prof. Dr. Dietrich Reschke Klassifikation und Einsatzmöglichkeiten

Mehr

Einbruchserkennung. Einbruchserkennung in Computersystemen. Dr. Carsten Gnörlich. Rechnerbetriebsgruppe. Dr. Carsten Gnörlich Seite 1

Einbruchserkennung. Einbruchserkennung in Computersystemen. Dr. Carsten Gnörlich. Rechnerbetriebsgruppe. Dr. Carsten Gnörlich Seite 1 in Computersystemen Dr. Carsten Gnörlich Rechnerbetriebsgruppe Dr. Carsten Gnörlich Seite 1 Übersicht 1. Historie und Motivation 2. Kenne Deinen Gegner... 3. Klassen von s Systemen 4. Diskussion konkreter

Mehr

1. Warum sind die PacketAlarm IDS & IPS Produkte so wichtig!

1. Warum sind die PacketAlarm IDS & IPS Produkte so wichtig! Die PacketAlarm IDS & IPS Systeme Sieben Gründe für ihren Einsatz 1. Warum sind die PacketAlarm IDS & IPS Produkte so wichtig! Vernetzung und globale Kommunikation sind heute Unternehmensstandards, die

Mehr

Inhaltsverzeichnis. Teil I Einführung in die Intrusion Detection 21. Vorwort 15. Einleitung 17

Inhaltsverzeichnis. Teil I Einführung in die Intrusion Detection 21. Vorwort 15. Einleitung 17 Inhaltsverzeichnis Vorwort 15 Einleitung 17 Teil I Einführung in die Intrusion Detection 21 Kapitel 1 Was ist eine Intrusion, was ist Intrusion Detection? 23 1.1 Was ist eine Intrusion? 24 1.2 Was macht

Mehr

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet

Mehr

IDS/IPS Intrusion Detection System/Intrusion Prevention System

IDS/IPS Intrusion Detection System/Intrusion Prevention System IDS/IPS Intrusion Detection System/Intrusion Prevention System Benjamin Lietzau & Philipp Meyer Sommersemester 2012 Seminar im Modul: Kommunikationstechnik/Netzwerke Dozent: Prof. Dr. Stefan Wolf 1 Themenüberblick

Mehr

Seminar aus Informatik

Seminar aus Informatik 2012-06-15 Intrusion Detection Systems (IDS) Ziel: Erkennung von Angriffen und Ausbrüchen Host Based IDS Läuft auf dem Host Ist tief im System verankert Hat Zugriff auf: Prozessinformationen Netzwerkverkehr

Mehr

Seminararbeit zu: Seminar 184.121 Grundlagen methodischen Arbeitens SS 2007. Thema: Intrusion Detection. Von Mathias Bernhard Mat. Nr.

Seminararbeit zu: Seminar 184.121 Grundlagen methodischen Arbeitens SS 2007. Thema: Intrusion Detection. Von Mathias Bernhard Mat. Nr. Seminararbeit zu: Seminar 184.121 Grundlagen methodischen Arbeitens SS 2007 Thema: Intrusion Detection Von Mathias Bernhard Mat. Nr.: 0627917 Datum: 25. Mai 2007 Inhaltsverzeichnis 1. Kurzfassung... 3

Mehr

International Working Group on Data Protection in Telecommunications

International Working Group on Data Protection in Telecommunications International Working Group on Data Protection in Telecommunications 3. September 2003 Arbeitspapier zu Intrusion Detection Systemen (IDS) 1 angenommen auf der 34. Sitzung der Arbeitsgruppe, 2.-3. September

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

4.3 Einbruchsentdeckung Intrusion Detection

4.3 Einbruchsentdeckung Intrusion Detection 4.3 Einbruchsentdeckung Intrusion Detection Firewall soll Einbruch verhindern. Bei schwacher (oder fehlender) Firewall ist Einbruch nicht auszuschließen - und soll dann wenigstens entdeckt werden. Ziele:

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

Security for Systems Engineering VO 08: Intrusion Detection & Intrusion Prevention

Security for Systems Engineering VO 08: Intrusion Detection & Intrusion Prevention Security for Systems Engineering VO 08: Intrusion Detection & Intrusion Prevention Florian Fankhauser INSO Industrial Software Institut für Rechnergestützte Automation Fakultät für Informatik Technische

Mehr

Aktuelle Themen im Bereich der Netze

Aktuelle Themen im Bereich der Netze Aktuelle Themen im Bereich der Netze Sicherheit im Unternehmen Lücken und Lösungen Foliennr: 1 Dr-Ing Kai-Oliver Detken Private URL: Business URL: http://wwwdetkennet http://wwwdecoitde Agenda Viren, Spam

Mehr

Whitepaper. Java IDS- Intrusion Detection für die Java-Laufzeitumgebung

Whitepaper. Java IDS- Intrusion Detection für die Java-Laufzeitumgebung Whitepaper Java IDS- Intrusion Detection für die Java-Laufzeitumgebung Intrusion-Detection-Systeme (IDS) sind ein verbreitetes und bewährtes Mittel zur Erkennung sicherheitsrelevanter Anomalien in IT-Systemen.

Mehr

Planung und Aufbau eines virtuellen Honeynetzwerkes p.1/30

Planung und Aufbau eines virtuellen Honeynetzwerkes p.1/30 Planung und Aufbau eines virtuellen Honeynetzwerkes Diplomarbeit Sebastian Reitenbach reitenba@fh-brandenburg.de Planung und Aufbau eines virtuellen Honeynetzwerkes p.1/30 Agenda traditionelle Sicherheitstechnologien

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

FIDeS: Frühwarn und Intrusion Detection System auf der Basis von kombinierten Methoden der KI

FIDeS: Frühwarn und Intrusion Detection System auf der Basis von kombinierten Methoden der KI FIDeS: Frühwarn und Intrusion Detection System auf der Basis von kombinierten Methoden der KI Workshop Informationssicherheit Carsten Elfers 06.11.2009 System Qualität und Informationssicherheit Rahmenbedingungen

Mehr

Intrusion Detection & Response

Intrusion Detection & Response Intrusion Detection & Response Seminararbeit im SS 2002 (4. Semester Bachelor) von Uwe Hoffmeister 900 1840 Christian Klie 900 1882 Tobias Schmidt 900 1883 Seite 1 von 132 Version vom 17.04.2002 1. Verzeichnisse

Mehr

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht SZENARIO Folgenden grundlegende Gefahren ist ein Webauftritt ständig ausgesetzt: SQL Injection: fremde SQL Statements werden in die Opferapplikation eingeschleust und von dieser ausgeführt Command Injection:

Mehr

Desktop Personal Firewall und Virenscanner

Desktop Personal Firewall und Virenscanner Desktop Personal Firewall und Virenscanner Desktop Personal Firewall Was ist eine Firewall und wie kann diese unterschieden werden? Wie funktioniert eine Firewall? Was ist zu beachten? Virenscanner Was

Mehr

Der Wandel von Intrusion Detection zu Intrusion Prevention

Der Wandel von Intrusion Detection zu Intrusion Prevention Der Wandel von Intrusion Detection zu Intrusion Prevention Was steckt wirklich hinter dem Schlagwort IPS Jedes Jahr hat seine Schlagwörter und seine dazugehörigen Abkürzungen. Auch auf die IT- Sicherheitsbranche

Mehr

Impact of Misbehaviour and its Detection in Ad-hoc Wireless Sensor Networks using Artificial Immune Systems

Impact of Misbehaviour and its Detection in Ad-hoc Wireless Sensor Networks using Artificial Immune Systems Impact of Misbehaviour and its Detection in Ad-hoc Wireless Sensor Networks using Artificial Immune Systems Sven Schaust, Leibniz Universität Hannover 3. Fachgespräch KuVS, Berlin 3. Fachgespräch KuVS,

Mehr

Intrusion Detection Systems

Intrusion Detection Systems Intrusion Detection Systems Veranstaltung Sicherheit in Rechnernetzen Übersicht Was ist eine Intrusion? Und was die Intrusion Detection? Arten von IDS Rechtliche Fragen Angriffspunkte von IDS IDS sinnvoll

Mehr

IRS in virtualisierten Umgebungen

IRS in virtualisierten Umgebungen Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München IRS in virtualisierten Umgebungen Seminar: Future Internet Christian Lübben Betreuer: Nadine Herold, Stefan

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

Was Wer Wie Wo tut? Intrusion Detection

Was Wer Wie Wo tut? Intrusion Detection Was Wer Wie Wo tut? Intrusion Detection Bernhard Schneck, GeNUA mbh München, 2005-02-14 1 Themen Intrusion Detection Einführung Risiken LAN und WLAN Abgreifstellen LAN und WLAN GeNUDetect Funktion, Struktur,

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

Intrusion Detection in Wireless and Ad-hoc Networks. Raphaela Estermann Richard Meuris Philippe Hochstrasser

Intrusion Detection in Wireless and Ad-hoc Networks. Raphaela Estermann Richard Meuris Philippe Hochstrasser Intrusion Detection in Wireless and Ad-hoc Networks Raphaela Estermann Richard Meuris Philippe Hochstrasser Inhalt 1. Einführung in Wireless und Ad-hoc Netzwerke 2. Problematik in Wireless und Ad-hoc Netzwerken

Mehr

Ganzheitliche Architektur zur Entwicklung und Analyse sicherheitskritischer Systeme und Anwendungen

Ganzheitliche Architektur zur Entwicklung und Analyse sicherheitskritischer Systeme und Anwendungen Ganzheitliche Architektur zur Entwicklung und Analyse sicherheitskritischer Systeme und Anwendungen Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de 2013

Mehr

Intrusion Detection/Prevention mit Suricata

Intrusion Detection/Prevention mit Suricata Intrusion Detection/Prevention mit Suricata Andreas Herz andi@geekosphere.org Open Information Security Foundation 16.04.2016 Über mich Diplom Informatiker (Uni Augsburg) OpenSource und Linux Enthusiast

Mehr

APTs: Sind gezielte Angriffe normal? Jürgen Eckel Eckel.J@ikarus.at Helene Hochrieser Hochrieser.H@ikarus.at

APTs: Sind gezielte Angriffe normal? Jürgen Eckel Eckel.J@ikarus.at Helene Hochrieser Hochrieser.H@ikarus.at APTs: Sind gezielte Angriffe normal? Jürgen Eckel Eckel.J@ikarus.at Helene Hochrieser Hochrieser.H@ikarus.at Welche Anomalien können gefunden werden? Wie lässt sich anormales Verhalten extrahieren? Zeithorizont

Mehr

Scientia est potentia. Intrusion Detection (und Response) am Beispiel Snort

Scientia est potentia. Intrusion Detection (und Response) am Beispiel Snort Scientia est potentia Intrusion Detection (und Response) am Beispiel Snort Was ist IDS Software oder Gerät, das im Idealfall Angriffe oder Eindringen in ein Netzwerk oder einen Host erkennt, das Anomalien

Mehr

Intrusion Detection Systeme - IDS

Intrusion Detection Systeme - IDS Intrusion Detection Systeme - IDS Autor: Florian Frank (florian@pingos.org) Autor: Gabriel Welsche (gabriel.welsche@web.de) Autor: Alexis Hildebrandt Autor: Mathias Meyer Formatierung: Florian Frank (florian@pingos.org)

Mehr

Der richtige Riecher: Sicherheit im Netz mit Intrusion Detection und Intrusion Prevention

Der richtige Riecher: Sicherheit im Netz mit Intrusion Detection und Intrusion Prevention Der richtige Riecher: Sicherheit im Netz mit Intrusion Detection und Intrusion Prevention 2 Ein beliebtes Ziel für Cyber-Angriffe: Unternehmens- und Behördennetzwerke Globale Kommunikation, mobile Arbeitsplätze

Mehr

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer State of the Art in Network-Related Extrusion Prevention Systems Andreas Hackl, Barbara Hauer Übersicht Extrusion Prevention Systems Network-Related Extrusion Prevention Systems Schwachstellen Zusammenfassung

Mehr

Netzsicherheit: Spielerisch hacken und Einbruchserkennung auf der Basis von Open Source Software

Netzsicherheit: Spielerisch hacken und Einbruchserkennung auf der Basis von Open Source Software Netzsicherheit: Spielerisch hacken und Einbruchserkennung auf der Basis von Open Source Software Richard Sethmann, Stephan Gitz, Helmut Eirund Institut für Informatik und Automation (IIA) Hochschule Bremen

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Resolver! DNS: Liefert 173.194.112.111 Resolver cached Antwort (mit Flag Time To Life, TTL)

Resolver! DNS: Liefert 173.194.112.111 Resolver cached Antwort (mit Flag Time To Life, TTL) Domain Name System (DNS) Hauptfunktion Namensauflösung: google.de! 173.194.112.111 Beispiel (Auflösung von google.de). Client! Resolver: Auflösung google.de Resolver! Rootserver: Liefert Toplevel Domain

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Intrusion Detection. Hauptseminar Malicious Code (Viren, Würmer und Co.) Manfred Schreiber

Intrusion Detection. Hauptseminar Malicious Code (Viren, Würmer und Co.) Manfred Schreiber Intrusion Detection Hauptseminar Malicious Code (Viren, Würmer und Co.) Manfred Schreiber Technische Universität München Fakultät für Informatik Lehrstuhl für theoretische Informatik und Grundlagen der

Mehr

Intrusion Detection Systems Problemseminar Mobilität und Sicherheit im Internet

Intrusion Detection Systems Problemseminar Mobilität und Sicherheit im Internet Intrusion Detection Systems Problemseminar Mobilität und Sicherheit im Internet Autor: Arne Brutschy Prof. Dr. K. Irmscher 15. Juli 2003 2 Copyright c 2003 Arne Brutschy This document was written as an

Mehr

ITSicherheit im Handwerk: Netzwerksicherheit

ITSicherheit im Handwerk: Netzwerksicherheit Handwerk ITSicherheit im Handwerk: Netzwerksicherheit Hamburg, 14.05.2014 Henning Horstbrink, BIT HWK OWL Handwerk Gliederung 1 Das Projekt Netzwerksicherheit 2 Aktuelle Zahlen zur Netzwerksicherheit 3

Mehr

Echtzeit-Erkennung von Angriffen aus dem Internet HPI Real-Time Event Analysis and Monitoring System (REAMS) David Jaeger Doktorand

Echtzeit-Erkennung von Angriffen aus dem Internet HPI Real-Time Event Analysis and Monitoring System (REAMS) David Jaeger Doktorand HPI Real-Time Event Analysis and Monitoring System (REAMS) Doktorand In den Schlagzeilen Bedeutende Unternehmen und Regierungen geraten in das Visier von Cyberkriminellen Riesiger monetärer Schaden und

Mehr

Was ist System-Monitoring? Nagios Logfile-Monitoring. System Monitoring. RBG-Seminar 2005/06. Holger Kälberer 20.12.2005

Was ist System-Monitoring? Nagios Logfile-Monitoring. System Monitoring. RBG-Seminar 2005/06. Holger Kälberer 20.12.2005 RBG-Seminar 2005/06 20.12.2005 Was ist System-Monitoring? Überblick Was ist System-Monitoring? Zentralisiertes Logging Zeitnahe Auswertung Regelmässige Auswertung Was überwachen? Was ist System-Monitoring?

Mehr

IPv6 Security Incident and Event Management (SIEM)

IPv6 Security Incident and Event Management (SIEM) IPv6-Kongress, Frankfurt/Main, 22.-23. Mai 2014 FH-Prof. DI Ewald Graif FH JOANNEUM University of Applied Sciences Institut für Informationsmanagement Graz, Österreich ewald.graif@fh-joanneum.at Agenda

Mehr

funkwerk packetalarm NG IDS-/IPS-Systeme

funkwerk packetalarm NG IDS-/IPS-Systeme funkwerk packetalarm NG IDS-/IPS-Systeme First Class Security. Intrusion Detection und Intrusion Prevention Funkwerk IP-Appliances Unternehmens- und Behördennetze: Ein beliebtes Ziel für Angriffe Mittlerweile

Mehr

Solutions Guide. GarlandTechnology.com sales@garlandtechnology.com +1 (716) 242-8500. Buffalo, NY - Richardson, TX

Solutions Guide. GarlandTechnology.com sales@garlandtechnology.com +1 (716) 242-8500. Buffalo, NY - Richardson, TX Solutions Guide GarlandTechnology.com sales@garlandtechnology.com +1 (716) 242-8500 Buffalo, NY - Richardson, TX Netzwerk Forensik und Datenaufzeichnung Die Netzwerk-Forensik ist ein Zweig der Kriminaltechnik

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Intrusion Detection und Prevention mit Snort 2 & Co.

Intrusion Detection und Prevention mit Snort 2 & Co. Ralf Spenneberg Intrusion Detection und Prevention mit Snort 2 & Co. Einbrüche auf Linux-Servern erkennen und verhindern An imprint of Pearson Education München Boston San Francisco Harlow, England Don

Mehr

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Rainer Schneemayer Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Unzählige Logfiles befinden sich

Mehr

IT-Symposium 2005. Oracle Grid Control. Grenzenloses Monitoring. Page 1. www.decus.de 1

IT-Symposium 2005. Oracle Grid Control. Grenzenloses Monitoring. Page 1. www.decus.de 1 Oracle Grid Control Grenzenloses Monitoring Page 1 www.decus.de 1 Ralf Durben Business Unit Datenbank ORACLE Deutschland GmbH Grid Control - Architektur HTTP/S HTTP/S HTML Konsole Überall nutzbar NET HTTP/S

Mehr

Entwicklung eines Intrusion-Detection-Verfahrens zur Erkennung von VoIP-initiierten DoS-Attacken auf Rettungsleitstellen

Entwicklung eines Intrusion-Detection-Verfahrens zur Erkennung von VoIP-initiierten DoS-Attacken auf Rettungsleitstellen Entwicklung eines Intrusion-Detection-Verfahrens zur Erkennung von VoIP-initiierten DoS-Attacken auf Rettungsleitstellen Christoph Fuchs Universtität Bonn 12.7.26 1. Problemstellung Welche Sicherheitsrisiken

Mehr

Integration des Schwachstellenmanagements in das Monitoring komplexer IT-Infrastrukturen

Integration des Schwachstellenmanagements in das Monitoring komplexer IT-Infrastrukturen Integration des Schwachstellenmanagements in das Monitoring komplexer IT-Infrastrukturen Security Transparent Greenbone Anwender-Konferenz 6. Mai 2015, München Jens Syckor IT-Sicherheitsbeauftragter Zahlen

Mehr

Neues aus dem DFN-CERT. 47. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2007 Andreas Bunten, DFN-CERT

Neues aus dem DFN-CERT. 47. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2007 Andreas Bunten, DFN-CERT Neues aus dem DFN-CERT 47. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2007 Andreas Bunten, DFN-CERT Veranstaltungen Tutorium DFN-PKI in der Praxis 22./23. Nov. 2007 in München (Ismaning) Telekom

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Konzeption von Sicherheitsgateways

Konzeption von Sicherheitsgateways Konzeption von Sicherheitsgateways Der richtige Aufbau und die passenden Module für ein sicheres Netz 1. Auflage Konzeption von Sicherheitsgateways schnell und portofrei erhältlich bei beck-shop.de DIE

Mehr

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand Vorstellung isicore isicore GmbH ist ein Softwarehaus mit Sitz in Wipperfürth (NRW) Entwicklung von systemnaher Software

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Intrusion-Detection für Automatisierungstechnik

Intrusion-Detection für Automatisierungstechnik Intrusion-Detection für Automatisierungstechnik Franka Schuster Lehrstuhl Rechnernetze und Kommunikationssysteme Brandenburgische Technische Universität, Cottbus SPRING 7 GI SIDAR Graduierten-Workshop

Mehr

Firewalling mit iptables Die Netfilter-Architektur. Seminar Betriebssytemadministration SS 2009

Firewalling mit iptables Die Netfilter-Architektur. Seminar Betriebssytemadministration SS 2009 Firewalling mit iptables Die Netfilter-Architektur Seminar Betriebssytemadministration SS 2009 Gliederung 2 Firewall Aufgaben/Ziele Firewalltypen Sicherheitspolitik Sicherheitskonzept Netzwerktopologie

Mehr

Leibniz Universität Hannover

Leibniz Universität Hannover Leibniz Universität Hannover Fachbereich Wirtschaftswissenschaften Institut für Wirtschaftsinformatik Prof. Dr. Michael H. Breitner Rahmenthema Informationsmanagement und Informationssicherheit Herausforderung

Mehr

Losses resulting from Fraud, Espionage and Malware. Daniel Eisenring Petra Lustenberger Marcel Lanz

Losses resulting from Fraud, Espionage and Malware. Daniel Eisenring Petra Lustenberger Marcel Lanz Losses resulting from Fraud, Espionage and Malware Daniel Eisenring Petra Lustenberger Marcel Lanz Gliederung Einleitung anhand Beispielen, Definitionen Statistiken, Wirtschaftliche Aspekte Technische

Mehr

Sicherheit in Netzwerken - Intrusion Prevention Raimund Vogl. Raimund Vogl / ZIV

Sicherheit in Netzwerken - Intrusion Prevention Raimund Vogl. Raimund Vogl / ZIV Sicherheit in Netzwerken - Intrusion Prevention Raimund Vogl 2 Münster University (WWU), University Hospital (UKM) WWU: independent legal entity since 2007 7 Faculties, 15 departments; focus on humanities;

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2009: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit

Mehr

Malicious Code: Würmer, Viren und Co Proseminar im Sommersemester 2009 Intrusion Detection

Malicious Code: Würmer, Viren und Co Proseminar im Sommersemester 2009 Intrusion Detection Malicious Code: Würmer, Viren und Co Proseminar im Sommersemester 2009 Intrusion Detection Nadine Rieß Technische Universität München 28. Juni 2009 Zusammenfassung Der Einsatz von Firewalls und Virenscannern

Mehr

Intrusion Detection Fach: Anwendung Rechnernetze

Intrusion Detection Fach: Anwendung Rechnernetze Fachbereich IKS Intrusion Detection Fach: Anwendung Rechnernetze Sven Diesendorf INF02 Inhaltverzeichnis 1 Einführung 1 1.1 Intrusion 1 1.2 Intrusion Detection 1 1.3 Firewall und Intrusion Detection System

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition ESET Smart Security Business Edition ist eine neue, hochintegrierte Lösung für die Endpunkt-Sicherheit von Unternehmen aller Größen. ESET Smart Security bietet die

Mehr

Firewalls und Intrusion Detection Systeme

Firewalls und Intrusion Detection Systeme Firewalls und Intrusion Detection Systeme Grundlagen, Planung und Realisierungsvorschläge mit Open Source Komponenten Wilhelm Dolle, Head of Networking Division & IT-Security (Wilhelm.Dolle@brainMedia.de)

Mehr

Der Blast-o-Mat. Intrusion handling an der RWTH Aachen. Jens Hektor, Jan Göbel Rechen- und Kommunikationszentrum RWTH Aachen

Der Blast-o-Mat. Intrusion handling an der RWTH Aachen. Jens Hektor, Jan Göbel Rechen- und Kommunikationszentrum RWTH Aachen Der Blast-o-Mat Intrusion handling an der RWTH Aachen Jens Hektor, Jan Göbel Rechen- und Kommunikationszentrum RWTH Aachen [hektor goebel]@rz.rwth-aachen.de Agenda Lokale Gegebenheiten und Motivation Administratoren

Mehr

Varysys Packetalarm 100A

Varysys Packetalarm 100A Für die IDS-Sicherheitslösung Varysys Packetalarm 100A Das Intrusion Detection System (IDS) PacketAlarm 100 des deutschen Herstellers VarySys Technologies konnte in unseren ausführlichen Sicherheitstests

Mehr

Quelle: www.roewplan.de. Stand März 2004

Quelle: www.roewplan.de. Stand März 2004 Quelle: www.roewplan.de Stand März 2004 1 RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg 4 Tel.: 07366 9626 0 Fax: 07366 9626 26 Email: info@roewaplan.de

Mehr

Grünes Licht für Ihre Sicherheit Netzwerksicherheit

Grünes Licht für Ihre Sicherheit Netzwerksicherheit Gesellschaft für angewandte Netzwerksicherheit mbh Grünes Licht für Ihre Sicherheit Netzwerksicherheit Wir schützen Sie vor den Risiken öffentlicher Datennetze IT-Systeme sind die zentralen Ressourcen

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Erkennung und Verhinderung von Netzangriffen

Erkennung und Verhinderung von Netzangriffen Erkennung und Verhinderung von Netzangriffen 1. Firewall 2. IDS 3. AAA-Dienste Labor MMV+RN 1 1. Firewall Analogie: elektronischer Pförtner + elektr. Brandschutzmauer Sicherung u. Kontrolle zw. zu schützendem

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

Cyber Risk Resilience Detection is the new Prevention

Cyber Risk Resilience Detection is the new Prevention Cyber Risk Resilience Detection is the new Prevention Nichts auf der Welt ist so mächtig wie eine Idee, deren Zeit gekommen ist. Victor Hugo (1802-1885) Lagebild Bring it to the Light Wie sieht die Cyberbedrohungslage

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr