Detection of Intrusions and Malware & Vulnerability Assessment
|
|
- Katarina Meyer
- vor 8 Jahren
- Abrufe
Transkript
1 Ulrich Flegel, Michael Meier (Eds.) Detection of Intrusions and Malware & Vulnerability Assessment GI Special Interest Group SIDAR Workshop, DIMVA 2004 Dortmund, Germany, July 6-7, 2004 Proceedings DIMVA 2004 Gesellschaft für Informatik 2004
2 Lecture Notes in Informatics (LNI) - Proceedings Series of the Gesellschaft für Informatik (GI) Volume P-46 ISBN X ISSN Volume Editors Ulrich Flegel University of Dortmund, Computer Science Department, Chair VI, ISSI D Dortmund, Germany ulrich.flegel{at}udo.edu Michael Meier Brandenburg University of Technology Cottbus, Computer Science Department, Chair Computer Networks P.O. Box , D Cottbus, Germany mm{at}informatik.tu-cottbus.de Series Editorial Board Heinrich C. Mayr, Universität Klagenfurt, Austria (Chairman, mayr@ifit.uni-klu.ac.at) Jörg Becker, Universität Münster, Germany Ulrich Furbach, Universität Koblenz, Germany Axel Lehmann, Universität der Bundeswehr München, Germany Peter Liggesmeyer, Universität Potsdam, Germany Ernst W. Mayr, Technische Universität München, Germany Heinrich Müller, Universität Dortmund, Germany Heinrich Reinermann, Hochschule für Verwaltungswissenschaften Speyer, Germany Karl-Heinz Rödiger, Universität Bremen, Germany Sigrid Schubert, Universität Siegen, Germany Dissertations Dorothea Wagner, Universität Karlsruhe, Germany Seminars Reinhard Wilhelm, Universität des Saarlandes, Germany Gesellschaft für Informatik, Bonn 2004 printed by Köllen Druck+Verlag GmbH, Bonn
3 Vorwort Mit der wachsenden Abhängigkeit unserer Gesellschaft von der Zuverlässigkeit informationstechnischer Systeme (IT) gewinnen Fragen der IT-Sicherheit an Bedeutung. Während bisher vorrangig präventive Maßnahmen und Mechanismen im Vordergrund standen, wird zunehmend deutlich, dass IT-Sicherheit nicht allein durch Prävention erreichbar ist. Vielmehr stellt Prävention einen Grundpfeiler dar, neben dem ergänzend die reaktiven Aspekte der IT-Sicherheit stehen. Die Fachgruppe SIDAR (Security - Intrusion Detection and Response) des Fachbereichs Sicherheit der Gesellschaft für Informatik e.v. fokussiert die reaktiven Aspekte der IT- Sicherheit sowie deren Umfeld. Mit dem Workshop DIMVA 2004 veranstaltet die FG SIDAR erstmals im deutschsprachigen Raum einen Workshop, der die Themen Intrusion Detection, Malware-Bekämpfung und Verwundbarkeitsanalyse in den Mittelpunkt stellt. Der Workshop richtet sich an Personen und Organisationen, die in diesen Themenbereichen in Industrie, Dienstleistung, Verwaltung und Wissenschaft tätig sind. Ziel des Workshops ist es, sowohl den kommunikativen Austausch zu fördern, als auch reaktive Aspekte der IT-Sicherheit stärker in das Blickfeld der Öffentlichkeit zu rücken. Dieser Band enthält ausgewählte Beiträge, die von den Autoren auf dem Workshop am 6. und 7. Juli in Dortmund (Deutschland) präsentiert wurden. Das Programmkomitee erhielt 41 Beiträge von Autoren aus zwölf Ländern und drei Kontinenten. 78% der Beiträge stammen von Autoren aus Europa. Die meisten Beiträge wurden von Autoren aus den folgenden Ländern eingereicht: Deutschland (26), USA (4), Vereinigte Arabische Emirate (3), Iran (2) und Schweiz (2). Jeder Beitrag wurde sorgfältig von mindestens drei Mitgliedern des Programmkomitees oder zusätzlichen Experten begutachtet und nach den folgenden Kriterien bewertet: wissenschaftliche Neuheit, Bedeutung für das Gebiet und technische Qualität. Das Programmkomitee hat insgesamt 19 Beiträge zur Präsentation auf dem Workshop ausgewählt (46%). Davon wurden 14 Beiträge zur Veröffentlichung in diesem Band akzeptiert (34%) und fünf Kurzbeiträge werden auf der Web-Seite des Workshops veröffentlicht (12%). Die akzeptierten Beiträge wurden von den Autoren vor der Veröffentlichung überarbeitet. Die überarbeiteten Beiträge wurden keiner weiteren Begutachtung unterzogen, und die Autoren tragen die Verantwortung für den Inhalt ihrer Beiträge. Das Workshop-Programm umfasste neue theoretische und praktische Ansätze und Resultate aus der Forschung sowie Erfahrungsberichte zum Schwerpunktthema Intrusion Detection und zu den Themen Honeypots, Verwundbarkeiten und Malware- Bekämpfung. Zum Auftakt des Workshop-Programms hielt Hans-Michael Hepp (Intelligent Risk Solutions) den Keynote-Vortrag "Verfahren der Transaktionsanalyse am Beispiel der Missbrauchsfrüherkennung im Kreditkartengeschäft". Die Präsentationen und die Kurzbeiträge sind auf der Web-Seite des Workshops verfügbar: Wir danken allen, die zum Gelingen des Workshops beigetragen haben, insbesondere den Autoren, dem eingeladenen Redner, dem Programmkomitee und den Gutachtern. Juli 2004 Ulrich Flegel, Michael Meier
4 Preface Along with the growing dependency of our society on information technology systems (IT), questions regarding IT security are becoming more urgent. While up to now primarily preventive measures and mechanisms were focused, it becomes more and more apparent that IT security cannot be reached by prevention alone. Rather, preventive measures and reactive aspects need to complement one another. The special interest group SIDAR (Security Intrusion Detection and Response) of the Security and Safety division of the German Informatics Society (GI) focuses on reactive aspects of IT security and closely related topics. The SIG SIDAR Workshop DIMVA 2004 is the first workshop in the German-speaking area that is dedicated to the topics Intrusion Detection, Malicious Agents (Malware) and Vulnerability Assessment. While targeting the active players working in reactive IT security in industry, service, government and research, the DIMVA workshop is intended to further exchange, advances and public awareness of reactive aspects of IT security. These proceedings contain selected papers that were presented by the authors at the workshop on July 6-7 in Dortmund, Germany. The program committee received 41 submissions from authors from twelve countries on three continents. 78% of the papers originate from authors from Europe. Most papers were submitted by authors from the following countries: Germany (26), USA (4), United Arab Emirates (3), Iran (2) and Switzerland (2). Each paper has been carefully reviewed by at least three members of the program committee or external experts and has been evaluated according to the criteria of scientific novelty, importance to the field, and technical quality. The program committee selected a total of 19 papers for presentation at the workshop (46%). Thereof 14 papers have been accepted for publication in these proceedings (34%) and five short papers have been published at the website of the workshop. Accepted papers have been revised by the authors before publishing. The revisions have not been checked for correctness, and the authors bear full responsibility for the contents of their papers. The workshop program comprised new theoretical and practical approaches and results from research as well as experience reports on the principal topic Intrusion Detection and on the topics Honeypots, Vulnerabilities and Malware. Hans-Michael Hepp (Intelligent Risk Solutions) gave an opening keynote on Techniques for transaction analysis for early misuse detection in credit card business. The presentations and short papers are available on the website of the workshop: We warmly thank all those who have contributed to the success of the workshop, especially the authors and the invited speaker as well as the members of the program committee and the external reviewers. July 2004 Ulrich Flegel, Michael Meier
5 DIMVA 2004 July 6-7, 2004, Dortmund, Germany Program and General Chairs Ulrich Flegel University of Dortmund, Germany Michael Meier Brandenburg University of Technology Cottbus, Germany Program Committee Thomas Biege Roland Büschkes Toralv Dirro Anja Feldmann Ulrich Flegel Christian Freckmann Oliver Göbel Christian Götz Dirk Häger Marc Heuse Klaus Julisch Oliver Karow Klaus-Peter Kossakowski Hartmut König Heiko Krumm Christopher Krügel Holger Mack Michael Meier Jens Nedon Christian Schmid Morton Swimmer Stefan Strobel Marco Thorbrügge Andreas Wespi Stephen Wolthusen Ralf Zessin External Reviewers Friedemann Bauer Holger Dreger Peter Herrmann Birk Richter Mario Schölzel Robin Sommer SuSE Linux, Germany T-Mobile, Germany Network Associates, Germany Technical University Munich, Germany University of Dortmund, Germany TÜV-IT, Germany RUS-CERT, Germany Cirosec, Germany BSI, Germany n.runs, Germany IBM Research Zurich, Switzerland Symantec, Germany Presecure, Germany BTU Cottbus, Germany University of Dortmund, Germany UC Santa Barbara, USA Secorvo, Germany BTU Cottbus, Germany Consecur, Germany Linz, Austria IBM Research Zurich, Switzerland Cirosec, Germany DFN-CERT, Germany IBM Research Zurich, Switzerland Fraunhofer IGD Darmstadt, Germany Maxpert, Germany RUS-CERT, Germany Technical University Munich, Germany University of Dortmund, Germany secunet, Germany BTU Cottbus, Germany Technical University Munich, Germany
6 Cooperations IEEE Task Force on Information Assurance German Chapter of the ACM University of Dortmund Support dortmund-project Horst Görtz Institute for Security in Information Technology
7 Contents Intrusion Detection Alarm Reduction and Correlation in Intrusion Detection Systems Tobias Chyssler, Stefan Burschka, Michael Semling, Tomas Lingvall, Kalle Burbeck Alert Verification Determining the Success of Intrusion Attempts Christopher Kruegel and William Robertson Komponenten für kooperative Intrusion-Detection in dynamischen Koalitionsumgebungen Marko Jahnke, Martin Lies, Sven Henkel, Michael Bussmann and Jens Tölle Vertrauensbasierte Laufzeitüberwachung verteilter komponentenstrukturierter E-Commerce-Software Peter Herrmann, Lars Wiebusch and Heiko Krumm Intrusion detection in unlabeled data with quarter-sphere Support Vector Machines Pavel Laskov, Christin Schäfer and Igor Kotenko Sensors for Detection of Misbehaving Nodes in MANETs Frank Kargl, Andreas Klenk, Michael Weber, Stefan Schlott Aktive Strategien zur Schutzzielverletzungerkennung durch eine kontrollierte Machtteilung in der Zugriffskontrollarchitektur Joerg Abendroth Honeypots A Honeynet within the German Research Network Experiences and Results Helmut Reiser and Gereon Volker Ermittlung von Verwundbarkeiten mit elektronischen Ködern Maximillian Dornseif, Felix C. Gärtner and Thorsten Holz
8 Vulnerabilities Foundations for Intrusion Prevention Shai Rubin, Ian D. Alderman, David W. Parter, and Mary K. Vernon Structural Comparison of Executable Objects Halvar Flake Anti-Patterns in JDK Security and Refactorings Marc Schönefeld Malware LIV - The Linux Integrated Viruswall Teobaldo A. Dantas de Medeiros and Paulo S. Motta Pires Risiken der Nichterkennung von Malware in komprimierter Form Heiko Fangmeier, Michel Messerschmidt, Fabian Müller and Jan Seedorf Author Index
Treffen der der Fachgruppe SIDAR Security Intrusion Detection And Response
Treffen der der Fachgruppe Security Intrusion Detection And Response der Gesellschaft für Informatik (GI) e.v. Michael Meier Technische Universität Dortmund Informatik VI Informationssysteme und Sicherheit
MehrMobile Commerce Anwendung und Perspektiven
Key Pousttchi, Klaus Turowski (Hrsg.) Mobile Commerce Anwendung und Perspektiven 3. Workshop Mobile Commerce 04.02.2003 Gesellschaft für Informatik 2003 Lecture Notes in Informatics (LNI) - Proceedings
MehrModellierung betrieblicher Informationssysteme MobIS 2002
Elmar J. Sinz, Markus Plaha (Hrsg.) Modellierung betrieblicher Informationssysteme MobIS 2002 Proceedings der Tagung MobIS 2002 im Rahmen der Multi-Konferenz Wirtschaftsinformatik (MKWI 2002) vom 9. bis
MehrSandraFrings,OliverGöbel, Detlef Günther, Hardo G.Hase, Jens Nedon, Dirk Schadt, Arslan Brömme(Eds.) IMF 2007
SandraFrings,OliverGöbel, Detlef Günther, Hardo G.Hase, Jens Nedon, Dirk Schadt, Arslan Brömme(Eds.) IMF 2007 IT-IncidentManagement & IT-Forensics Proceedings of the3rd International Conference on IT-Incident
MehrIT-Incident Management & IT-Forensics
Jens Nedon, Sandra Frings, Oliver Göbel (Hrsg.) IT-Incident Management & IT-Forensics Erste Tagung der Fachgruppe SIDAR der Gesellschaft für Informatik 24. 25. November 2003 in Stuttgart, Deutschland Gesellschaft
MehrSPRING. GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit. Ulrich Flegel Collin Mulliner Patrick Stewin
SPRING GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit Ulrich Flegel Collin Mulliner Patrick Stewin Gesellschaft für Informatik e.v. Fachbereich Sicherheit Fachgruppe Security Intrusion Detection
MehrWM2003: Professionelles Wissensmanagement Erfahrungen und Visionen
Ulrich Reimer, Andreas Abecker, Steffen Staab, Gerd Stumme (Hrsg.) WM2003: Professionelles Wissensmanagement Erfahrungen und Visionen Beiträge der 2. Konferenz Professionelles Wissensmanagement Erfahrungen
MehrService-Oriented Electronic Commerce
Mareike Schoop, Christian Huemer, Michael Rebstock, Martin Bichler (Hrsg.) Service-Oriented Electronic Commerce Im Rahmen der Multikonferenz Wirtschaftsinformatik 20.-22. Februar 2006 in Passau Gesellschaft
MehrMobiles Computing in der Medizin
Michael Kroll, Hans-Gerd Lipinski, Kay Melzer (Hrsg.) Mobiles Computing in der Medizin 3. Workshop der Projektgruppe Mobiles Computing in der Medizin (MoCoMed) 09. April 2003 Dortmund, Germany Gesellschaft
MehrHerzlich willkommen zum Workshop
Spring 2011 SIDAR - Graduierten-Workshop über Reaktive Sicherheit 21.-22. März 2011 Bochum, Deutschland Herzlich willkommen zum Workshop Sebastian Uellenbeck (HGI/RUB) 1/18 Idee des Spring Workshops Ziele
MehrVorstellung RWTH Gründerzentrum
Vorstellung RWTH Gründerzentrum Once an idea has been formed, the center for entrepreneurship supports in all areas of the start-up process Overview of team and services Development of a business plan
MehrResearch Report Kritische Darstellung der theoretischen Grundlagen zum Bildungscontrolling bei verhaltensorientierten Personalentwicklungsmaßnahmen
econstor www.econstor.eu Der Open-Access-Publikationsserver der ZBW Leibniz-Informationszentrum Wirtschaft The Open Access Publication Server of the ZBW Leibniz Information Centre for Economics Pfeil,
MehrEin kurzer Überblick über das Deutsche Honeynet Projekt
Dependable Distributed Systems Ein kurzer Überblick über das Deutsche Honeynet Projekt Thorsten Holz Laboratory for Dependable Distributed Systems holz@i4.informatik.rwth-aachen.de Thorsten Holz Laboratory
MehrDer Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender
Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender Koblenz, Informatik 2013 19. September 2013 1 Dr. Stefan Weiss / Sebastian Pape Workshop Agenda
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
MehrZusatzhinweise für englischsprachige wissenschaftliche Arbeiten am Lehrstuhl für Rechnungswesen und Prüfungswesen (Prof. Dr.
Zusatzhinweise für englischsprachige wissenschaftliche Arbeiten am Lehrstuhl für Rechnungswesen und Prüfungswesen (Prof. Dr. Klaus Henselmann) Im Folgenden werden zusätzliche Hinweise für englischsprachige
MehrTitelbild1 ANSYS. Customer Portal LogIn
Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal
MehrPräsentation / Presentation
Kooperative Bildungslandschaften: Führung im und mit System Learning Communities: Networked Systems and System Leadership SL Symposium Schulleitungssymposium 2011 School Leadership Symposium 2011 Präsentation
MehrPersistence, Scalability, Transactions - Database Mechanisms for Mobile Applications
Birgitta König-Ries, Michael Klein, Philipp Obreiter (Hrsg.) Persistence, Scalability, Transactions - Database Mechanisms for Mobile Applications Workshop by the GI-Arbeitskreis Mobile Datenbanken und
MehrEEX Kundeninformation 2007-09-05
EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release
MehrWORKING PAPER SERIES
WORKING PAPER SERIES No. 020 Targeting in der Online-Werbung - Eine Untersuchung über den Einsatz von Cookies vor dem Hintergrund datenschutzrechtlicher Aspekte M.Sc. Matthias Drissen Dipl.-Kfm. Christian
MehrKurzpräsentation. Information Security Day
Kurzpräsentation Motivation Informationssicherheit ist die Basis für Vertrauen in eine IT-Leistung, kann ein wichtiger Innovationsmotor sein und sollte unverzichtbarer Bestandteil einer IT-Infrastruktur
MehrCloud for Customer Learning Resources. Customer
Cloud for Customer Learning Resources Customer Business Center Logon to Business Center for Cloud Solutions from SAP & choose Cloud for Customer https://www.sme.sap.com/irj/sme/ 2013 SAP AG or an SAP affiliate
MehrSicherheit in komplexen, vernetzten Umgebungen
Gesellschaft für Informatik e.v. Fachgruppe SIDAR Programm Workshop Sicherheit in komplexen, vernetzten Umgebungen 22. September 2005 Bonn, Deutschland Workshop im Rahmen der 35. Jahrestagung Informatik
MehrSchriftenreihe des Fachbereiches Wirtschaft Sankt Augustin
Schriftenreihe des Fachbereiches Wirtschaft Sankt Augustin Andreas Gadatsch, Jens Juszczak, Martin Kütz Ergebnisse der 2. Umfrage zum Stand des IT-Controlling im deutschsprachigen Raum Band 20 Sankt Augustin,
MehrCall Centers and Low Wage Employment in International Comparison
Wissenschaftszentrum Nordrhein-Westfalen Kulturwissenschaftliches Institut Wuppertal Institut für Klima, Umwelt, Energie Institut Arbeit und Technik Call Centers and Low Wage Employment in International
MehrIT-Sicherheitsausbildung an der RWTH Aachen
IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-
MehrPeter A. Henning/Anders T. Lehr (Hrsg.) Best Practice in E-Learning
Peter A. Henning/Anders T. Lehr (Hrsg.) Best Practice in E-Learning 51 51 E-Learning ist nicht nur ein nationaler Wachstumsmarkt in allen Ländern der Europäischen Union, sondern bietet auch eine
MehrÄnderungen bei der Mehrwertsteuerrückerstattung für den Export bestimmter Waren ab 1. August 2008
Legal Service Thema Titel Recht und Steuern Änderungen bei der Mehrwertsteuerrückerstattung für den Export bestimmter Waren ab 1. August 2008 Datum 6. August 2008 Am 30. Juli 2008 haben das chinesische
MehrMatrikelnummer 9304339. Michael Meier (EFIB #09)
Matrikelnummer 9304339 Michael Meier (EFIB #09) Übersicht Student Doktorand PostDoc Professor Forschungsschwerpunkte 2 Student 1993 bis 1998 Student im Diplomstudiengang Informatik der BTU Schwerpunkt:
MehrRegistrierungsprozess des Boardgeräts (OBU) Inhalt. 1.1. Registrierung auf der Online-Benutzeroberfläche HU-GO
Registrierungsprozess des Boardgeräts (OBU) Inhalt 1. Einloggen... 1 1.1. Registrierung auf der Online-Benutzeroberfläche HU-GO... 1 1.2. Einloggen in das System HU-GO... 4 1.3. Auswahl des Kontos... 5
MehrKonzepte und Erfahrungen zur Bekämpfung von Mobbing in Europa Ergebnisse transnationaler Projekt
Konzepte und Erfahrungen zur Bekämpfung von Mobbing in Europa Ergebnisse transnationaler Projekt Annett Wiedermann ein Beitrag zur Tagung: Gewalterfahrung und Gewaltprävention bei Kindern und Jugendlichen
MehrSoftwaretest in Praxis und Forschung
Umfrage 2015 Softwaretest in Praxis und Forschung 37. Treffen der GI-Fachgruppe TAV Test, Analyse und Verifikation von Software Friedrichshafen, 05. Februar 2015 Prof. Dr. Mario Winter Prof. Dr. Karin
MehrVeröffentlichung einer Mitteilung nach 27a Abs. 1 WpHG
Veröffentlichung einer Mitteilung nach 27a Abs. 1 WpHG Peter-Behrens-Str. 15 12459 Berlin First Sensor-Aktie ISIN DE0007201907 Ι WKN 720190 21. August 2014 Veröffentlichung gemäß 26 Abs. 1 WpHG mit dem
MehrChair of Information Management Wissenschaftsdisskussion
Chair of Information Management Wissenschaftsdisskussion 3. Wirtschaftsinformatik Doktorandenkolloquium Südost-Niedersachsen 2008 10. - 11. März 2008, St.Andreasberg Institute of Information Systems Chair
MehrSMART MAINTENANCE FOR SMART FACTORIES
Das InstandhaltungsForum des Lehrstuhls für Unternehmenslogistik an der Technischen Universität Dortmund findet vom 23. bis 24. April 2015 bereits zum 16. Mal statt. Im Fokus des InFo 2015 steht das Schwerpunktthema»Smart
MehrAudi Investor and Analyst Day 2011 Axel Strotbek
Audi Investor and Analyst Day 2011 Axel Strotbek Member of the Board of Management, Finance and Organization Economic development of key sales regions 2007 to [GDP in % compared with previous year] USA
MehrVor 25 Jahren wurde am Europäischen Kernforschungszentrum CERN in. veröffentlichte die erste Webseite. Nach wie vor gilt die Schweiz als
Pressemitteilung CeBIT 2016 (Montag, 14., bis Freitag, 18. März): 24. November 2015 CeBIT und Schweiz zwei Marktführer in Sachen Digitalisierung Vor 25 Jahren wurde am Europäischen Kernforschungszentrum
MehrVeröffentlichung einer Mitteilung nach 21 Abs. 1 WpHG (Aktie)
Veröffentlichung einer Mitteilung nach 21 Abs. 1 WpHG (Aktie) First Sensor AG Peter-Behrens-Str. 15 12459 Berlin First Sensor-Aktie ISIN DE0007201907 Ι WKN 720190 14. Oktober 2014 Veröffentlichung gemäß
MehrWindows Server 2012 R2 Essentials & Hyper-V
erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials
MehrSeminar Security in Cloud Computing
Seminar Security in Cloud Computing Kick-Off 10. November 2011 Marco Ghiglieri Prof. Dr. Michael Waidner http://blog.euroweb.de/glossar/cloud-computing/ Security in Information Technology Prof. Waidner
MehrICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich
ICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich mit Demos und Erfahrungen aus Pilotprojekten Roberto Mazzoni (Zentrale Informatik UZH) Roman Meng (Zentrale Informatik UZH) Simon
MehrIBM Spectrum Protect (TSM Family) Strategy and Directions
IBM Spectrum Protect (TSM Family) Strategy and Directions Gerd W. Becker Frankfurt, 17. Juni 2015 Empalis Consulting GmbH 2 Zur Person Gerd Becker ist Projekt Manager bei Empalis GmbH, einem Premium IBM
MehrEinkommensaufbau mit FFI:
For English Explanation, go to page 4. Einkommensaufbau mit FFI: 1) Binäre Cycle: Eine Position ist wie ein Business-Center. Ihr Business-Center hat zwei Teams. Jedes mal, wenn eines der Teams 300 Punkte
MehrSmartphone Benutzung. Sprache: Deutsch. Letzte Überarbeitung: 25. April 2012. www.av-comparatives.org - 1 -
Smartphone Benutzung Sprache: Deutsch Letzte Überarbeitung: 25. April 2012-1 - Überblick Smartphones haben unser Leben zweifelsohne verändert. Viele verwenden inzwischen Ihr Smartphone als täglichen Begleiter
MehrWelcome Package Region Stuttgart
Welcome Package Region Stuttgart Stuttgart Region Welcome Package Herzlich willkommen in der Region Stuttgart! welcome-package.region-stuttgart.de Es gibt viele gute Gründe, die Region Stuttgart als Standort
MehrIT-Incident Management & IT-Forensics
Jens Nedon, Sandra Frings, Oliver Gobel (Hrsg.) IT-Incident Management & IT-Forensics Erste Tagung der Fachgruppe SIDAR der Gesellschaft fur Informatik 24. - 25. November 2003 in Stuttgart, Deutschland
MehrIAWWeb PDFManager. - Kurzanleitung -
IAWWeb PDFManager - Kurzanleitung - 1. Einleitung Dieses Dokument beschreibt kurz die grundlegenden Funktionen des PDFManager. Der PDF Manager dient zur Pflege des Dokumentenbestandes. Er kann über die
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrDominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH
Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrDer Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)"
Der Cloud Point of Purchase EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)" Wer ist ScaleUp Hintergrund Cloud Provider ScaleUp ist ein Spin-Out des 12- Jahre alten MSPs
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrHorst Pohlmann, The Phone House Telecom GmbH
Horst Pohlmann, The Phone House Telecom GmbH : Überblick Ziel Vortrags Ausgangssituaton und Historie Von den TAV-Begriffen (1996) zum ISTQB-Glossary(2004) ISTQB Working Party Glossary Einbettung Glossary
MehrInnovative Unternehmensanwendungen mit In-Memory Data Management
Wolfgang Lehner, Gunther Piller (Hrsg.) Innovative Unternehmensanwendungen mit In-Memory Data Management Beiträge der Tagung IMDM 2011 2.12.2011 in Mainz Gesellschaft für Informatik e.v. (GI) Lecture Notes
MehrKonzept zur Push Notification/GCM für das LP System (vormals BDS System)
Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Wir Push Autor: Michael Fritzsch Version: 1.0 Stand: 04. Februar 2015 Inhalt 1. Was ist eine Push Notification? 2. Wofür steht GCM?
MehrInnovationen in der Versicherungswirtschaft
Innovationen in der Versicherungswirtschaft Simone Krummaker und Prof. Dr. J.-Matthias Graf von der Schulenburg Band 10 der Schriftenreihe Kompetenzzentrum Versicherungswissenschaften (Verlag Versicherungswirtschaft
MehrDatenanpassung: Erdgas und Emissionsrechte
Datenanpassung: Erdgas und Emissionsrechte Sehr geehrte Damen und Herren, mit diesem TechLetter möchten wir Sie über Anpassungen des Erdgas Terminmarkt Index EGIX und der Abrechnungspreise der Emissionsrechte
MehrRepositioning University Collections as Scientific Infrastructures.
Repositioning University Collections as Scientific Infrastructures. HUMANE Seminar Academic Cultural Heritage: The Crown Jewels of Academia Rome, November 14-16, 2014 Dr. Cornelia Weber Humboldt University
MehrBeratung in der Softwareentwicklung Modelle Methoden Best Practices
Hans Brandt-Pook, Werner Simonsmeier und Thorsten Spitta (Hrsg.) Beratung in der Softwareentwicklung Modelle Methoden Best Practices Fachtagung des GI-Fachausschusses Management der Anwendungsentwicklung
MehrDaten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1
Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 2.800.000.000.000.000.000.000 Bytes Daten im Jahr 2012* * Wenn jedes Byte einem Buchstaben entspricht und wir 1000 Buchstaben auf
MehrWorkshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren
mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,
MehrHFM. Wettbewerbsprobleme im Internet. Hamburger Forum Medienökonomie. Jörn Kruse / Ralf Dewenter (Hrsg.) Band 9
HFM Hamburger Forum Medienökonomie Band 9 / Ralf Dewenter (Hrsg.) Wettbewerbsprobleme im Internet Mit Beiträgen von: Patrick F. E. Beschorner Walter Brenner Ralf Dewenter Markus Fredebeul-Krein Thorsten
MehrISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe
ISO/IEC 27001/2 Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe 1 ISO Survey of Certifications 2009: The increasing importance organizations give to information security was
MehrKlausur BWL V Investition und Finanzierung (70172)
Klausur BWL V Investition und Finanzierung (70172) Prof. Dr. Daniel Rösch am 13. Juli 2009, 13.00-14.00 Name, Vorname Anmerkungen: 1. Bei den Rechenaufgaben ist die allgemeine Formel zur Berechnung der
MehrE-Mail: stefan.jaehnichen@tu-berlin.de URL: http://www.swt.tu-berlin.de/menue/studium_und_lehre/aktuelles_semester/ Modulbeschreibung
Titel des Moduls: Automotive Software Engineering Engl.: Automotive Software Engineering Verantwortlich für das Modul: Jähnichen, Stefan Modulbeschreibung LP (nach ): 9 E-Mail: stefan.jaehnichen@tu-berlin.de
MehrDas neue Volume-Flag S (Scannen erforderlich)
NetWorker 7.4.2 - Allgemein Tip 2, Seite 1/5 Das neue Volume-Flag S (Scannen erforderlich) Nach der Wiederherstellung des Bootstraps ist es sehr wahrscheinlich, daß die in ihm enthaltenen Informationen
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrZeigt es uns! Kurzfilm-Wettbewerb Español-móvil: Somos Europa: Encuentros Hispánicos. Handyfilm drehen und gewinnen!
Zeigt es uns! Kurzfilm-Wettbewerb Español-móvil: Somos Europa: Encuentros Hispánicos Handyfilm drehen und gewinnen! wird organisiert von Willkommen in der Welt des Lernens An die Handys, fertig, ab! Zusammen
MehrSIG Big Data in der Connect User Group
SIG Big Data in der Connect User Group Gründung einer SIG Big Data auf dem Connect Symposium 2014 Gründung einer SIG Big Data in der Connect Zielsetzung Die Special Interest Group (SIG) Big Data beschäftigt
Mehrmiditech 4merge 4-fach MIDI Merger mit :
miditech 4merge 4-fach MIDI Merger mit : 4 x MIDI Input Port, 4 LEDs für MIDI In Signale 1 x MIDI Output Port MIDI USB Port, auch für USB Power Adapter Power LED und LOGO LEDs Hochwertiges Aluminium Gehäuse
MehrDie Auszeichnung wird durch das Gremium und den Vorstand vorgenommen.
AUSSCHREIBUNG Das Corporate Finance Institut Wildau e. V. ist eine institutionelle Schnittstelle von Theorie und Praxis zu ausgewählten Corporate Finance Themen und arbeitet hierzu eng mit der Technischen
MehrIT Governance im Zusammenspiel mit IT Audit
IT Governance im Zusammenspiel mit IT Audit ISACA After Hours Seminar Nicola Varuolo, Internal Audit AXA AXA Gruppe 52 Millionen Kunden weltweit 79 Milliarden Euro Geschäftsvolumen 150 000 Mitarbeitende
MehrMulti-Agent Systems. Agentensysteme. Industry 4.0 Machine Learning. Energy and Smart Grids
Multi-Agent Systems VDI/VDE-Gesellschaft Mess- und Automatisierungstechnik (GMA) Fachausschuss 5.15 Agentensysteme Industry 4.0 Machine Learning Material Handling Energy Management Production Control Operations
MehrMathematisch-algorithmische Grundlagen für Big Data
Mathematisch-algorithmische Grundlagen für Big Data Numerische Algorithmen für Datenanalyse und Optimierung Prof. Dr. Peter Becker Fachbereich Informatik Hochschule Bonn-Rhein-Sieg Sommersemester 2016
MehrInformation Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen
Information Security Management System Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen Angaben der/des Studierenden Nachname Vorname Matrikel-Nummer Fachbereich Datum FEB-05-2010 Bitte lesen
MehrSALSAH eine virtuelle Forschungsumgebung für die Geisteswissenschaften
SALSAH eine virtuelle Forschungsumgebung für die Geisteswissenschaften Zusammenfassung: Abstract: Einführung genuin digital Virtuelle Forschungsumgebungen für die Geisteswissenschaften in Bezug auf die
Mehrarlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek
arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek Speaker Andreas Holubek VP Engineering andreas.holubek@arlanis.com arlanis Software AG, D-14467 Potsdam 2009, arlanis
MehrCarMedia. Bedienungsanleitung Instruction manual. AC-Services Albert-Schweitzer-Str.4 68766 Hockenheim www.ac-services.eu info@ac-services.
CarMedia Bedienungsanleitung Instruction manual AC-Services Albert-Schweitzer-Str.4 68766 Hockenheim www.ac-services.eu info@ac-services.eu DE Inhaltsverzeichnis 1. Allgemeine Hinweise... 3 2. CarMedia...
MehrLive Streaming => Netzwerk ( Streaming Server )
Live Streaming => Netzwerk ( Streaming Server ) Verbinden Sie den HDR / IRD-HD Decoder mit dem Netzwerk. Stellen Sie sicher, dass der HDR / IRD-HD Decoder mit ihrem Computer kommuniziert. ( Bild 1 ) Wichtig:
MehrArbeiten Sie gerne für die Ablage?
University of Applied Sciences Arbeiten Sie gerne für die Ablage? Ihr Studium kommt nun in die Schlussphase, denn Sie haben sich gerade zur Abschlussarbeit angemeldet. Auch wenn das Ende Ihres Studiums
MehrSystemen - Einleitung
P r a k t I s c h e Testen von Software-Systemen Systemen - Einleitung 2007 Dr. Klaudia Dussa-Zieger Testen von Software-Systemen SS 2007 (1) Leitidee Certified Tester Nationale Boards und ISTQB Lehrplan
MehrInnovations @BPM&O. Call for Paper. Jahrestagung CPO s@bpm&o & Innovations@BPM&O 10. und 11. März 2016 in Köln
Innovations @BPM&O Call for Paper Jahrestagung CPO s@bpm&o & Innovations@BPM&O 10. und 11. März 2016 in Köln Call for Paper Innovations@BPM&O Call for Paper Jahrestagung CPO s@bpm&o Als Spezialisten für
MehrSeniorenbüros im Land Brandenburg
Nancy Bauer Seniorenbüros im Land Brandenburg Innovative und zukunftsorientierte Kommunalpolitik unter dem Aspekt des demographischen Wandels Diplomarbeit BACHELOR + MASTER Publishing Bauer, Nancy: Seniorenbüros
MehrListening Comprehension: Talking about language learning
Talking about language learning Two Swiss teenagers, Ralf and Bettina, are both studying English at a language school in Bristo and are talking about language learning. Remember that Swiss German is quite
MehrExtract of the Annotations used for Econ 5080 at the University of Utah, with study questions, akmk.pdf.
1 The zip archives available at http://www.econ.utah.edu/ ~ ehrbar/l2co.zip or http: //marx.econ.utah.edu/das-kapital/ec5080.zip compiled August 26, 2010 have the following content. (they differ in their
MehrKurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen
Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen QuickStart Guide to read a transponder with a scemtec TT reader and software UniDemo Voraussetzung: - PC mit der
MehrBulletin 1. 13 th European Deaf Table Tennis Championships 2015 6 th 12 th September 2015 Sporthalle Baden Baden, Austria
13 th European Deaf Table Tennis Championships 2015 6 th 12 th September 2015 Sporthalle Baden Baden, Austria Österreichischer Gehörlosen Sportverband (Austrian Deaf Sport Association) Bulletin 1 1 Baden,
MehrSummer Workshop Mehr Innovationskraft mit Change Management
Your Partner in Change. Your Partner in Innovation. Summer Workshop Mehr Innovationskraft mit Change Management Praxisbeispiel: Innovation im Tagesgeschäft etablieren www.integratedconsulting.at 1 Ausgangslage,
MehrProseminar - Organisation und Personal Seminar Organisational Theory and Human Resource Management
1 Proseminar - Organisation und Personal Seminar Organisational Theory and Human Resource Management Veranstaltungsnummer / 82-021-PS08-S-PS-0507.20151.001 Abschluss des Studiengangs / Bachelor Semester
MehrFrom a Qualification Project to the Foundation of a Logistics Network Thuringia. Logistik Netzwerk Thüringen e.v.
From a Qualification Project to the Foundation of a Logistics Network Thuringia Strengthening the role of Logistics through Corporate Competence Development a pilot project by Bildungswerk der Thüringer
MehrHerzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den 10.10.
Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen Udo H. Kalinna Nürnberg, den 10.10.2013 AGENDA Kein Tag ohne Hack! Sind diese Schwachstellen
MehrYOUR FOCUS ON MOBILE CITY BREMEN
YOUR FOCUS ON MOBILE CITY BREMEN DER BESTE WEG DIE ZUKUNFT VORAUSZUSAGEN, IST SIE ZU GESTALTEN. Moderne Funktechnologien und intelligente mobile Lösungen bieten grenzenlosen Gestaltungsspielraum und ein
MehrGliederung des Vortrags
Gliederung des Vortrags Definition Business Angel Business Angels in Deutschland BAND wir über uns INVEST Zuschuss für Wagniskapital Sponsoren Was ist ein Business Angel? A knowledgeable private individual,
MehrSiWear: Sichere Wearable-Systeme zur Kommissionierung industrieller Güter sowie für Diagnose, Wartung und Reparatur
SiWear: Sichere Wearable-Systeme zur Kommissionierung industrieller Güter sowie für Diagnose, Wartung und Reparatur www.siwear.de FORSCHUNGSPROJEKT 1. September 2007 28. Februar 2010 (30 Monate) PROJEKTÜBERSICHT
MehrCross-Over Workshop. Krisen wie Arbeitslosigkeit, Scheidung, Entscheidungen und Lebensfreude finden! mit Teilnehmern im Seminarraum und im Internet
Cross-Over Workshop mit Teilnehmern im Seminarraum und im Internet Krisen wie Arbeitslosigkeit, Scheidung, Burn-out bewältigen und Wege für bessere mit Ralf Friedrich, BCC, ACC, CPCC Am 18. Oktober 2012
MehrEntwicklung des Dentalmarktes in 2010 und Papier versus Plastik.
Sehr geehrter Teilnehmer, hier lesen Sie die Ergebnisse aus unserer Umfrage: Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Für die zahlreiche Teilnahme an dieser Umfrage bedanken wir
MehrDo s und Don ts von Veränderungen
Malte Foegen Do s und Don ts von Veränderungen - 1 - Veränderungen sind von strategischer Bedeutung. - 2 - - 3 - 95% sehen die Menschen im Mittelpunkt. - 4 - Capgemini, Change Management 2003/2008, Bedeutung,
Mehr