NoAH Übersicht über das Honeypot-Projekt

Größe: px
Ab Seite anzeigen:

Download "NoAH Übersicht über das Honeypot-Projekt"

Transkript

1 NoAH Übersicht über das Honeypot-Projekt Andreas Bunten / Jan Kohlrausch DFN-CERT Services GmbH [bunten kohlrausch]@dfn-cert.de

2 Gliederung Übersicht und Grundlagen Honeypots Das NoAH Honeypot-Projekt Ausblick Slide 2

3 Einleitung Honeypots Systeme, die angegriffen werden sollen. Ziel: Sammeln von Informationen über die Angriffe. Unterteilung in: Hoher Interaktionsgrad (high-interaction) Niedriger Interaktionsgrad (now/medium interaction) Slide 3

4 Beispiele für Honeypots Niedriger Interaktionsgrad: Nepenthes honeyd honeytrap Hoher Interaktionsgrad: GEN III vom honeynet.org Argos (Vrije Universiteit Amsterdam) Slide 4

5 Hohe Interaktion Verwendung nativer Betriebssysteme Direkt auf der Hardware Alternativ als Gast in virtueller Maschine Funktioniert für alle Angriffsvarianten Umfangreiche Resultate Ineffizient Risiko für Dritte? Slide 5

6 Niedrige Interaktion Simulation verwundbarer Dienste Abgestimmt auf einzelne Exploits/Angriffe Skript liefert genau die Antwort, die der Exploit erwartet. Funktioniert sehr effizient für bekannte Angriffe. Geringes Risiko Schlägt bei unbekannten Angriffen fehl. Slide 6

7 Optimierungsproblem Optimierung für den Einsatzzweck: Universalität Effizienz des Einsatzes Genauigkeit der Resultate Slide 7

8 Optimierungsproblem Nepenthes: Sehr Effizient Reaktion nur auf wenige Angriffe und Würmer Slide 8

9 Optimierungsproblem Honeynet: Natives System Umfangreiche Daten Aufwendige Interpretation Slide 9

10 Optimierungsproblem Honeytrap: Sehr flexibel bzgl. des Systems Spiegeln von Verbindungen Proxy für Verbindungen Slide 10

11 Optimierungsproblem Argos: Sehr genaue Daten Spezialisierung auf Buffer Overflows Slide 11

12 NoAH Projekt: Übersicht EU Projekt des 6. Rahmenwerks Leiter: FORTH Seit April 2005 Ende 2008 Slide 12

13 NoAH Projekt: Ziele Aufbau eines Netzwerkes von Honeypots Entdeckung von neuartigen Angriffen Analyse der Angriffe Unterstützung von Experten Slide 13

14 NoAH Projekt: Ziele II Generierung von Angriffssignaturen Offene Schnittstellen für die Integration von: Honeypots Relays End-Anwender Slide 14

15 NoAH Projekt: Architektur Slide 15

16 NoAH Projekt: Argos Sensoren laufen in Argos Umgebung. Was ist Argos? Basiert auf QEMU Alle Daten aus dem Netzwerk werden als verschmutzt (tainted) markiert. Verschmutzte Daten dürfen den Programmablauf nicht beliebig beeinflussen! Slide 16

17 NoAH Projekt: Argos Slide 17

18 NoAH Projekt: Argos Slide 18

19 NoAH Projekt: Argos Slide 19

20 NoAH Projekt: Aktueller Stand Test der Komponenten ist abgeschlossen. Aufbau eines Testbetts in 3 Phasen: 1) Integration aller Komponenten (intern) 2) Integration neuer Sensoren (intern) 3) Integration und Kooperation mit externen Partnern Erweiterung auf Client-Honeypots geplant Slide 20

21 Zusammenfassung NoAH unterstützt uns bei der Analyse neuer Angriffe ( zero-day Exploits ). Erstellung von aktuellen Angriffssignaturen Interesse zur Kooperation? Slide 21

22 Ausblick Anwendungs-Potential: Warnung vor zero-day Exploits Test-Funktionalität für verdächtige Dokumente HTML-Seiten andere Inhalte. Erweiterung der Datenquellen des AW-Dienstes Verteilung von Snort-Signaturen für neue Schwachstellen Slide 22

23 Referenzen NoAH Projekt: Argos: Nepenthes: Honeytrap: Honeynet Projekt: Kojoney SSH-Honeypot: Slide 23

24 Vielen Dank für Ihre Aufmerksamkeit Andreas Bunten / Jan Kohlrausch [bunten kohlrausch]@dfn-cert.de

Mobile Honeypot. Theodor Nolte. Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik

Mobile Honeypot. Theodor Nolte. Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik 1 / 20 Theodor Nolte Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik 30. November 2010 2 / 20 Gliederung 1 SKIMS 2 Honeypot 3 / 20 SKIMS SKIMS Schichtenübergreifendes

Mehr

Realisierung eines Honeypot-Netzes. Pascal Brückner, Thorsten Strufe Technische Universität Dresden

Realisierung eines Honeypot-Netzes. Pascal Brückner, Thorsten Strufe Technische Universität Dresden Realisierung eines Honeypot-Netzes Pascal Brückner, Thorsten Strufe Technische Universität Dresden 1 Motivation 2 Motivation Zielstellung Detektion von Angriffen aus dem Inneren eines Netzwerks, bspw.

Mehr

Planung und Aufbau eines virtuellen Honeynetzwerkes p.1/30

Planung und Aufbau eines virtuellen Honeynetzwerkes p.1/30 Planung und Aufbau eines virtuellen Honeynetzwerkes Diplomarbeit Sebastian Reitenbach reitenba@fh-brandenburg.de Planung und Aufbau eines virtuellen Honeynetzwerkes p.1/30 Agenda traditionelle Sicherheitstechnologien

Mehr

Neues aus dem DFN-CERT. 45. DFN-Betriebstagung - Forum Sicherheit 17. Oktober 2006

Neues aus dem DFN-CERT. 45. DFN-Betriebstagung - Forum Sicherheit 17. Oktober 2006 Neues aus dem DFN-CERT 45. DFN-Betriebstagung - Forum Sicherheit 17. Oktober 2006 Andreas Bunten, DFN-CERT Agenda Details zum neuen Dienst: Automatisierte Warnmeldungen Aktuelle Schwachstellen Aktuelle

Mehr

Stand der CERT-Dienste im D-Grid. Security Workshop Göttingen 27.-28. März 2007

Stand der CERT-Dienste im D-Grid. Security Workshop Göttingen 27.-28. März 2007 Stand der CERT-Dienste im D-Grid Security Workshop Göttingen 27.-28. März 2007 Aufgaben des Grid-CERT Praktische Hilfe (Beratung) und Unterstützung bei Angriffen (Reaktion) Verhinderung von Angriffen und

Mehr

Honeypots und Honeynets die süße Versuchung. Erstellt und präsentiert von: DANGL Stephan Mat. Nr.: c

Honeypots und Honeynets die süße Versuchung. Erstellt und präsentiert von: DANGL Stephan Mat. Nr.: c Honeypots und Honeynets die süße Versuchung Erstellt und präsentiert von: DANGL Stephan Mat. Nr.: c0510159074 Agenda Das Warum Honeypots Definition und Beschreibung Unterscheidungen Honeynets Aufbau Programme,

Mehr

Dr. Bruteforce Oder wie ich lernte SSH-Angriffe zu lieben

Dr. Bruteforce Oder wie ich lernte SSH-Angriffe zu lieben Dr. Bruteforce Oder wie ich lernte SSH-Angriffe zu lieben Agenda SSH Account Probes Was ist ein Honeypot? Vorgehen der Angreifer Erkennen der Angreifer

Mehr

Vielen Dank für Ihre Aufmerksamkeit!

Vielen Dank für Ihre Aufmerksamkeit! Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)

Mehr

Warum ist Frühwarnung interessant?

Warum ist Frühwarnung interessant? Warum ist Frühwarnung interessant? Dr. Klaus-Peter Kossakowski DFN-CERT Wir Menschen sind einfach zu langsam... SAGE (54-65)... linked hundreds of radar stations in the United States and Canada in the

Mehr

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux Thomas Bechtold Peer Heinlein Snort, Acid 8t Co. Einbruchserkennung mit Linux Grundlagen der Einbruchserkennung 13 Warum und wie funktionieren Angriffe? 15 1.1 Wann ist ein Angriff ein Angriff? 16 1.2

Mehr

Ein nationales IT-Frühwarnsystem Herausforderungen, Technologien und Architekturen

Ein nationales IT-Frühwarnsystem Herausforderungen, Technologien und Architekturen Ein nationales IT-Frühwarnsystem Herausforderungen, Technologien und Architekturen Universität Dortmund Fachbereich Informatik, LS 6 Informationssysteme und Sicherheit Alexander Burris Ulrich Flegel Johannes

Mehr

Automatische Warnmeldungen. 17. Oktober 2006

Automatische Warnmeldungen. 17. Oktober 2006 Automatische Warnmeldungen 45. DFN-Betriebstagung 17. Oktober 2006 Andreas Bunten, DFN-CERT Vorfallsbearbeitung im DFN-CERT: Das CERT wird durch Betroffene, ein anderes CERT oder Dritte kontaktiert Koordination

Mehr

DIMVA 2004 Session 5: Honeypots. Ermittlung von Verwundbarkeiten mit elektronischen Ködern

DIMVA 2004 Session 5: Honeypots. Ermittlung von Verwundbarkeiten mit elektronischen Ködern DIMVA 2004 Session 5: Honeypots Ermittlung von Verwundbarkeiten mit elektronischen Ködern Maximillian Dornseif, Felix C. Gärtner, Thorsten Holz (Lehr- und Forschungsgebiet Informatik 4) Elektronische Köder

Mehr

Janotta und Partner. Projekt DEFENSE

Janotta und Partner. Projekt DEFENSE Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Heutzutage existiert eine Vielzahl von Methoden zur Erkennung von Angriffen. So arbeiten viele Systeme heute nach dem Prinzip. Datenpakete

Mehr

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 Bastian Schwittay System Engineer Specialist Endpoint Warum Prävention auf mehreren Methoden basieren muss INFORMATIONS- SAMMLUNG MALWARE

Mehr

Intrusion Detection and Prevention

Intrusion Detection and Prevention Intrusion Detection and Prevention 19-05-2008: Chaos Computer Club Lëtzebuerg 21-05-2008: Chaos Computer Club Trier Vortragender: Kabel Aufbau Einführung - Was ist Intrusion Detection - Unterschiede zwischen

Mehr

HANA CLOUD CONNECTOR

HANA CLOUD CONNECTOR Systemnahe Anwendungsprogrammierung und Beratung GmbH A-1030 Wien, Kölblgasse 8-10/2.OG (Hoftrakt) www.snapconsult.com Tel. +43 1 617 5784 0 Fax +43 1 617 57 84 99 HANA CLOUD CONNECTOR Seite 2 von 9 INHALTSVERZEICHNIS

Mehr

tiri.soc Threat-Intelligence

tiri.soc Threat-Intelligence tiri.soc Threat-Intelligence tiri.pot - Honeypot Lösung Stand: Sep 2016 Mit Sicherheit sicher. tiri.soc #>WOZU einen Honeypot? Mit Sicherheit sicher. tiri.pot Frühzeitige Erkennung von gängigen Angriffsmustern,

Mehr

User Mode Linux as a Honeypot. Seminar User Mode Linux Christian Delis WS 05/06 koblenz.de

User Mode Linux as a Honeypot. Seminar User Mode Linux Christian Delis WS 05/06 koblenz.de User Mode Linux as a Honeypot Seminar User Mode Linux Christian Delis 17.02.2006 WS 05/06 cdelis@uni koblenz.de Agenda Motivation Einführung Anforderungen Tools Anwendung in UML Praxis Motivation Defensive:

Mehr

FPGA-basierte Automatisierungssysteme

FPGA-basierte Automatisierungssysteme Fakultät Informatik Institut für Technische Informatik, Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur FPGA-basierte Automatisierungssysteme Stephan Hensel Dresden, 05.12.2012 Gliederung

Mehr

Evaluierung der QoS-Unterstützung in TAO/ACE. Großer Beleg - Zwischenstand. Ansgar Konermann 16. Juli 2002

Evaluierung der QoS-Unterstützung in TAO/ACE. Großer Beleg - Zwischenstand. Ansgar Konermann 16. Juli 2002 Evaluierung der QoS-Unterstützung in TAO/ACE Großer Beleg - Zwischenstand Ansgar Konermann 16. Juli 2002 Gliederung Aufgabenstellung Echtzeitfähigkeit Probleme herkömmlicher ORBs Entwicklungsrichtlinien

Mehr

Sicherheitslabor Einführung

Sicherheitslabor Einführung Faculty of Computer Science Institute of Systems Architecture Chair of Privacy and Data Security Sicherheitslabor Einführung Dr.-Ing. Stefan Köpsell Lehrveranstaltung Sicherheitslabor Überblick Ziel: Vermittlung

Mehr

Profiling in Python. Seminar: Effiziente Programmierung. Jan Pohlmann. November Jan Pohlmann Profiling in Python November / 32

Profiling in Python. Seminar: Effiziente Programmierung. Jan Pohlmann. November Jan Pohlmann Profiling in Python November / 32 Profiling in Python Seminar: Effiziente Programmierung Jan Pohlmann November 2017 Jan Pohlmann Profiling in Python November 2017 1 / 32 Gliederung 1 Grundlagen Profiling Was ist das Ziele und Herausforderungen

Mehr

PARADOM. Parallele Algorithmische Differentiation in OpenModelica für energietechnische Simulationen und Optimierungen.

PARADOM. Parallele Algorithmische Differentiation in OpenModelica für energietechnische Simulationen und Optimierungen. Zentrum für Informationsdienste und Hochleistungsrechnen TU Dresden PARADOM Parallele Algorithmische Differentiation in OpenModelica für energietechnische Simulationen und Optimierungen Martin Flehmig

Mehr

honeytrap Ein Meta-Honeypot zur Identifikation und Analyse neuer Angriffe

honeytrap Ein Meta-Honeypot zur Identifikation und Analyse neuer Angriffe honeytrap Ein Meta-Honeypot zur Identifikation und Analyse neuer Angriffe Tillmann Werner CERT-Bund, Bundesamt für Sicherheit in der Informationstechnik 14. DFN-Workshop Sicherheit in vernetzten Systemen

Mehr

J LJ. Andrew Lpckhart O'REILLY S. Deutsche Übersetzung von Andreas Bildstein- , / LJ \ I. Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo

J LJ. Andrew Lpckhart O'REILLY S. Deutsche Übersetzung von Andreas Bildstein- , / LJ \ I. Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo A\ P J LJ, / LJ \ I TM Andrew Lpckhart Deutsche Übersetzung von Andreas Bildstein- O'REILLY S Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo lit Credits Vorwort IX XIII Kapitel 1. Unix-Host-Sicherheit

Mehr

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund Schutz kleiner Netze mit einer virtuellen DMZ Tillmann Werner, CERT-Bund Agenda Das BSI - Kurzvorstellung Demilitarisierte Zonen Virtuelle Maschinen Aufbau einer virtuellen DMZ Beispielkonfiguration Das

Mehr

Sensorsimulation in Hardware in the Loop-Anwendungen

Sensorsimulation in Hardware in the Loop-Anwendungen Sensorsimulation in Hardware in the Loop-Anwendungen Kristian Trenkel, Florian Spiteller Echtzeit 2014 20.11.2014 Gliederung I. Einführung II. Problemstellung III. Anforderungen an eine Sensorsimulation

Mehr

Ergebnisbericht zum Workshop DS-GVO an Hochschulen vom 6./ Teil II

Ergebnisbericht zum Workshop DS-GVO an Hochschulen vom 6./ Teil II Ergebnisbericht zum Workshop DS-GVO an Hochschulen vom 6./7.10.2016 Teil II RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Gliederung Datenschutz in der Forschung Auftragsdatenverarbeitung

Mehr

OpenVPN4UCS mit privacyidea

OpenVPN4UCS mit privacyidea 1 OpenVPN4UCS mit privacyidea VPN wie es einfacher und sicherer kaum sein kann Felix Kronlage CFA kronlage@bytemine.net 2 Fahrplan Kurze Vorstellung Was ist VPN? OpenVPN / OpenVPN im UCS Designentscheidungen

Mehr

Framework zur Anomalie-basierten Angriffserkennung durch verteilte Instanzen Endvortrag Diplomarbeit, Christoph Mayer

Framework zur Anomalie-basierten Angriffserkennung durch verteilte Instanzen Endvortrag Diplomarbeit, Christoph Mayer Endvortrag Diplomarbeit, 08.11.2007 Motivation DDoS- und Wurmangriffe sind die größten Gefahren, die zur Zeit das Internet bedrohen (Worldwide Infrastructure Security Report 2007, Arbor Networks) 1 Anforderungen

Mehr

Effiziente Prozesse im Krankenhaus Die integrierte Sicht auf den Patienten. Helmut Greger, CIO, Charité Berlin

Effiziente Prozesse im Krankenhaus Die integrierte Sicht auf den Patienten. Helmut Greger, CIO, Charité Berlin Effiziente Prozesse im Krankenhaus Die integrierte Sicht auf den Patienten. Helmut Greger, CIO, Charité Berlin Effiziente Prozesse im Krankenhaus Die integrierte Sicht auf den Patienten H. Greger Historie

Mehr

IDS: Trends und Herausforderungen 2007

IDS: Trends und Herausforderungen 2007 Zürcher Tagung für Informationssicherheit IDS: Trends und Herausforderungen 2007 Bernhard Tellenbach Überblick Gegenwärtige Sicherheitslage Herausforderungen an IDS/IPS Das EU Projekt NoAH: Ein Entwurf

Mehr

Meine Datenbank läuft auf Vmware Was sagt der Enterprise Manager dazu?

Meine Datenbank läuft auf Vmware Was sagt der Enterprise Manager dazu? Meine Datenbank läuft auf Vmware Was sagt der Enterprise Manager dazu? Martin Obst Oracle Deutschland B.V. & Co. KG Potsdam Schlüsselworte Enterprise Manager, 12c, Cloud Control, VMware, vsphere, Integration,

Mehr

MATLAB EXPO 2016,

MATLAB EXPO 2016, Effiziente Hardware-in-the-Loop Lösung mit verteiltem, modularem Aufbau basierend auf Matlab Simulink Real-Time MATLAB EXPO 2016, 10.05.2016 Dipl.-Ing. Univ. Florian Amper florian.amper@in-tech.de www.mathworks.com

Mehr

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015 Voll-integrierte IT-Sicherheit Made in Germany CenterTools 2015 AGENDA: 1. Übersicht zu CenterTools (DriveLock) 2. DriveLock Infrastruktur 3. DriveLock Usecases für die Industrie & Office 4. Zusammenfassung

Mehr

Schutz für die, die noch nicht aufgegeben haben. Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR

Schutz für die, die noch nicht aufgegeben haben. Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR Schutz für die, die noch nicht aufgegeben haben Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR 2 2015, Palo Alto Networks. Confidential and Proprietary. 2017, Palo Alto Networks. Confidential

Mehr

tiri.soc Threat-Intelligence

tiri.soc Threat-Intelligence tiri.soc Threat-Intelligence tiri.pot - HoneyPot Lösung Stand: Mai 2016 Mit Sicherheit sicher. tiri.soc #>WOZU einen Honeypot? Mit Sicherheit sicher. tiri.pot Frühzeitige Erkennung von gängigen Angriffsmustern,

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Integration eines pneumatischen Roboters in die Robotics API

Integration eines pneumatischen Roboters in die Robotics API Integration eines pneumatischen Roboters in die Robotics API Ziel: Integration eines AirArms in die Robotics API und Umsetzung eines Demo-Anwendung Idee: Die MRK (Mensch Roboter Kooperation) bekommt zunehmend

Mehr

Dienste der Zukunft. So entwickeln Sie marktfähige Anwendungen. Bernard Tsai. T-Systems Enterprise Services GmbH.

Dienste der Zukunft. So entwickeln Sie marktfähige Anwendungen. Bernard Tsai. T-Systems Enterprise Services GmbH. Dienste der Zukunft. So entwickeln Sie marktfähige Anwendungen. Bernard Tsai. T-Systems Enterprise Services GmbH. Dienste der Zukunft. Einige Fragen zur Entwicklung und Vermarktung von Services. Geschäftsmodelle:

Mehr

Evolution der owncloud-installation an der TU Berlin. Dr.-Ing. Thomas Hildmann tubit IT Service Center DFN Forum Clouddienste März 2017

Evolution der owncloud-installation an der TU Berlin. Dr.-Ing. Thomas Hildmann tubit IT Service Center DFN Forum Clouddienste März 2017 Evolution der owncloud-installation an der TU Berlin Dr.-Ing. Thomas Hildmann tubit IT Service Center DFN Forum Clouddienste März 2017 Agenda 1. Einleitung - Evolution im Datacenter allgemein - Elemente

Mehr

Softwaretest von verteilten Echtzeitsystemen im Automobil anhand von Kundenspezifikationen

Softwaretest von verteilten Echtzeitsystemen im Automobil anhand von Kundenspezifikationen Softwaretest von verteilten Echtzeitsystemen im Automobil anhand von Kundenspezifikationen S. Jovalekic 1), G. Martinek 1), Th. Okrusch 2) 1), 73458 Albstadt 2) Robert Bosch GmbH, Abstatt Gliederung Einleitung

Mehr

1.4! Einführung. Systemmodellierung. Methoden und Werkzeuge

1.4! Einführung. Systemmodellierung. Methoden und Werkzeuge Einführung. Vorbemerkungen und Überblick. Die elektronischen e des Fahrzeugs. Prozesse in der Fahrzeugentwicklung im Überblick,.4 Grundlagen. Steuerungs- und regelungstechnische e (Prof. Schumacher). Diskrete

Mehr

LogApp - Security Information und Event Management leicht gemacht!

LogApp - Security Information und Event Management leicht gemacht! LogApp - Security Information und Event Management leicht gemacht! LogApp SECURITY INFORMATION UND EVENT MANAGEMENT LEICHT GEMACHT! Moderne Sicherheitsanforderungen in Unternehmen erfordern die Protokollierung

Mehr

SIMATIC PCS 7 V8.2 SIMIT V9. Clever kombiniert: Testen von und Trainieren an Automatisierungsprojekten

SIMATIC PCS 7 V8.2 SIMIT V9. Clever kombiniert: Testen von und Trainieren an Automatisierungsprojekten SIMATIC PCS 7 V8.2 SIMIT V9 Clever kombiniert: Testen von und Trainieren an Automatisierungsprojekten Frei Verwendbar Siemens AG 2016 siemens.com/process-automation SIMATIC PCS 7 V8.2 Effizientes Top Down

Mehr

Einleitung Architektur Sicherheit Zusammenfassung. Autonomic Computing. Wie sich Computer selbst konfigurieren, warten und verteidigen.

Einleitung Architektur Sicherheit Zusammenfassung. Autonomic Computing. Wie sich Computer selbst konfigurieren, warten und verteidigen. Wie sich Computer selbst konfigurieren, warten und verteidigen. 2005 / Hauptseminar Rechnernetze Gliederung Einleitung Warum? Was ist? Grundsätze des Architektur von Systems Sicherheit in Systems Warum?

Mehr

Sensor Web Wupperverband

Sensor Web Wupperverband UFK, 05. März 2012 Sensor Web Wupperverband Dipl.Geogr. Christian Heier Stabsstelle Geografische Informationssysteme che@wupperverband.de Gliederung 1 2 3 4 5 Sensor Web im Wupperverband Bereitstellung

Mehr

Jan-Peter Hashagen (04INF) Anwendung Rechnernetze Hochschule Merseburg WS 2007 SNORT

Jan-Peter Hashagen (04INF) Anwendung Rechnernetze Hochschule Merseburg WS 2007 SNORT Jan-Peter Hashagen (04INF) Anwendung Rechnernetze Hochschule Merseburg WS 2007 SNORT GLIEDERUNG Was ist ein Intrusion Detection System? Arten von IDS Probleme von IDS Snort Jan-Peter Hashagen 2 EINFÜHRUNG

Mehr

Große Simulink-Modelle mit Bus Objects effizienter gestalten

Große Simulink-Modelle mit Bus Objects effizienter gestalten Große Simulink-Modelle mit Bus Objects effizienter gestalten Sebastian Bewersdorff Product Manager, TESIS DYNAware GmbH, München Matlab Expo 2015, 12.05.2015 TESIS DYNAware GmbH, www.tesis-dynaware.com

Mehr

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Fakultät Informatik Institut für Systemarchitektur, Professur Betriebssysteme VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Henning Schild Dresden, 5.2.2009 Definition Einführung von Abstraktionsschichten

Mehr

Ein neuartiger Ansatz zur Vorhersage des Geräuschverhaltens von Lenksystemen mittels Simulation und Test

Ein neuartiger Ansatz zur Vorhersage des Geräuschverhaltens von Lenksystemen mittels Simulation und Test Ein neuartiger Ansatz zur Vorhersage des Geräuschverhaltens von Lenksystemen mittels Simulation und Test Oktober 2017 Divison A - NVH & CAE Simcenter Symposium, Ludwigsburg Simcenter Symposium zur Fahrzeugentwicklung

Mehr

Multi-Tool Testlandschaft mit DDS

Multi-Tool Testlandschaft mit DDS Multi-Tool Testlandschaft mit DDS MATLAB UND SIMULINK ALS ENABLER FÜR RAPID TOOL PROTOTYPING SEBASTIAN BEWERSDORFF ASSYSTEM GERMANY MATLAB EXPO 2017 MÜNCHEN 27.06.2017 EINFÜHRUNG Tools in Unternehmensprozessen

Mehr

DBMS für spezielle Anwendungen XML als Mittel der Datenbank-Interoperabilität

DBMS für spezielle Anwendungen XML als Mittel der Datenbank-Interoperabilität DBMS für spezielle Anwendungen XML als Mittel der Datenbank-Interoperabilität Seminarvortrag von D. Zimmermann 26-Februar-2004 Gliederung Datenbanken und Interoperabilität Begriffe Bedarf Ansätze XML als

Mehr

Intern: Ceph Kurzeinführung in die verteile Storage-Lösung

Intern: Ceph Kurzeinführung in die verteile Storage-Lösung Intern: Ceph Kurzeinführung in die verteile Storage-Lösung Dominik Vallendor 29.05.2017 Tralios IT GmbH www.tralios.de Motivation Lokale Speicher sind unflexibel, selbst mit Redundanzlösungen (bsp. DRBD)

Mehr

Die Virtuelle Maschine als Kommunikationsplattform zwischen Steuerungstechnik, Konstruktion und Verkauf

Die Virtuelle Maschine als Kommunikationsplattform zwischen Steuerungstechnik, Konstruktion und Verkauf intelligent solutions in action Die Virtuelle Maschine als Kommunikationsplattform zwischen Steuerungstechnik, Konstruktion und Verkauf Referent: Dr. Stefan Dierssen Agenda 18:15 18:20 Einführung 18:20

Mehr

Vorlesungsaufzeichnungen im Kontext sozialer Netzwerke am Beispiel von Facebook

Vorlesungsaufzeichnungen im Kontext sozialer Netzwerke am Beispiel von Facebook Vorlesungsaufzeichnungen im Kontext sozialer Netzwerke am Beispiel von Facebook electures 2009, Berlin 14.09.2009 Patrick Fox, Johannes Emden, Nicolas Neubauer, Oliver Vornberger Arbeitsgruppe Medieninformatik

Mehr

PHP-Schwachstellen und deren Ausnutzung

PHP-Schwachstellen und deren Ausnutzung PHP-Schwachstellen und deren Ausnutzung 44. DFN Betriebstagung / 7. Februar 2006 DFN-CERT Services GmbH Jan Kohlrausch / CSIRT Gliederung Grundlagen HTTP und PHP Anatomie typischer Schwachstellen in PHP-Skripten

Mehr

FAMOS Galileo for Future AutoMOtive Systems

FAMOS Galileo for Future AutoMOtive Systems FAMOS Galileo for Future AutoMOtive Systems Dr. Lutz Junge Wolfsburg, 08.09.2009 Der Straßenverkehr wächst! Situation und Entwicklung in Deutschland und Europa Hauptprobleme: Unfalltote 2007 EU-27 42.485

Mehr

Modellgestützte Online-Programmierverfahren für Industrieroboter

Modellgestützte Online-Programmierverfahren für Industrieroboter Modellgestützte Online-Programmierverfahren für Industrieroboter 40. Sitzung des FA 4.13 Steuerung und Regelung von Robotern Universität Karlsruhe(TH) Institut für Prozessrechentechnik,Automation und Robotik

Mehr

Analyse und Entwicklung eines Insourcing-Konzeptes

Analyse und Entwicklung eines Insourcing-Konzeptes Analyse und Entwicklung eines Insourcing-Konzeptes Kolloquium Berlin, 27. Juni 2005 Ippokratis Digas Analyse und Entwicklung eines Insourcing-Konzeptes Ippokratis Digas 1 Analyse und Entwicklung eines

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Zehn Gebote für optimale End-Point-Security

Zehn Gebote für optimale End-Point-Security P r e s s e - I n f o r m a t i o n (5.354 Zeichen inkl. Leerzeichen) Verschlüsselung, End-Point-Security, IT-Sicherheit, Datensicherheit, Schnittstellenkontrolle, Full-Disk-Encryption, Antivirus Zehn

Mehr

Dineso Software - Technische Daten

Dineso Software - Technische Daten Dineso Software - Technische Daten Zahlen, Daten, Fakten zu Software und Anwendung Inhaltsverzeichnis: 1. Allgemeine Informationen zur Dineso Software 2. Technische Voraussetzungen 3. Ablauf eines BI-Projektes

Mehr

HP Service Virtualization. Bernd Schindelasch 19. Juni 2013

HP Service Virtualization. Bernd Schindelasch 19. Juni 2013 HP Service Virtualization Bernd Schindelasch 19. Juni 2013 Agenda EWE TEL GmbH Motivation Proof of Concept Ausblick und Zusammenfassung HP Software Performance Tour 2013: HP Service Virtualization 2 EWE

Mehr

Sicheres MultiSeat. Axel Schöner. 14. März 2014

Sicheres MultiSeat. Axel Schöner. 14. März 2014 14. März 2014 Was ist "? Vorteile von " Nachteile von " Was ist MultiSeat? Angepasster Rechner, der die gleichzeitige Bedienung durch mehrere Personen zulässt. Möglich durch die Ergänzung geeigneter Hardware:

Mehr

Xpert.IVY das GUI ist entscheidend!

Xpert.IVY das GUI ist entscheidend! Xpert.IVY das GUI ist entscheidend! Process Solution Day 2010 Track C Prozessportale, Human Workflow Management Autor: Mag. Thomas Zehetner Soreco Int. Datum: 17. Mai 2010 Mission Geschichte/Management

Mehr

Zentral verwalteter Netzwerkboot über Weitverkehrsnetze

Zentral verwalteter Netzwerkboot über Weitverkehrsnetze DFN Forum 2011 Zentral verwalteter Netzwerkboot über Weitverkehrsnetze Sebastian Schmelzer Lehrstuhl für Kommunikationssysteme, Albert-Ludwigs-Universität Freiburg Motivation Trennung der Administration

Mehr

Honeypot Architectures for IPv6 Networks

Honeypot Architectures for IPv6 Networks Honeypot Architectures for IPv6 Networks Sven Schindler Universität Potsdam Institut für Informatik Professur Betriebssysteme und Verteilte Systeme Potsdam, den 9. Dezember 2016 Einleitung Forschungsfragen

Mehr

Einsatz von Scalable Vector Graphics (SVG) zur Modellrepräsentation und -manipulation in Web-Anwendungen mit J2EE. Motivation und Zielsetzung

Einsatz von Scalable Vector Graphics (SVG) zur Modellrepräsentation und -manipulation in Web-Anwendungen mit J2EE. Motivation und Zielsetzung Einsatz von Scalable Vector Graphics (SVG) zur Modellrepräsentation und -manipulation in Web-Anwendungen mit J2EE www.arsnova.de Java Forum Stuttgart, 01. Juli 2004 1 Agenda SVG als Lösungsansatz SVG/J2EE-Technologiestudie

Mehr

Systemsimulation mit VHDL-AMS - Modellaustausch DC/DC-Wandler.

Systemsimulation mit VHDL-AMS - Modellaustausch DC/DC-Wandler. Seite 1,, Seite 2 Gliederung. Einleitung Heutige Vorgehensweise/usgangsbasis Zukünftige Prozessverbesserung : -Prozessverlauf und ufgabenverteilung -Integration des Wandlermodells in ein Fzg.- Bordnetzmodell

Mehr

Modell-basierte Entwicklung mit der Timing Definition Language (TDL)

Modell-basierte Entwicklung mit der Timing Definition Language (TDL) Modell-basierte Entwicklung mit der Timing Definition Language (TDL) Prof. Dr. Wolfgang Pree Univ. Salzburg Inhalt Motivation für einen Paradigmenwechsel bisher: zuerst Plattform, dann Software => Software

Mehr

Software- und Systementwicklung

Software- und Systementwicklung Software- und Systementwicklung Seminar: Designing for Privacy 11.11.2009 Moritz Vossenberg Inhalt Vorgehensmodelle Wasserfallmodell V-Modell Phasen (Pflichtenheft) UML Klassendiagramm Sequenzdiagramm

Mehr

S7: Java als Sicherheitsrisiko security-zone Renato Ettisberger

S7: Java als Sicherheitsrisiko security-zone Renato Ettisberger S7: Java als Sicherheitsrisiko security-zone 2011 Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

A new Attack Composition for Network Security

A new Attack Composition for Network Security A new Attack Composition for Network Security Autoren: Frank Beer Tim Hofer David Karimi Prof. Dr. Ulrich Bühler 10. DFN-Forum Kommunikationstechnologien Motivation Welche Eigenschaften muss ein Dataset

Mehr

Wie man Computer übers Internet identifiziert

Wie man Computer übers Internet identifiziert Remote Physical Device Fingerprinting Wie man Computer übers Internet identifiziert ein Vortrag von Cyrus Massoumi und Johannes Zschoche Chair for Communication Technology (ComTec), Faculty of Electrical

Mehr

Deploying Solaris 11 with. Thorsten Schlump T-Systems International GmbH

Deploying Solaris 11 with. Thorsten Schlump T-Systems International GmbH Deploying Solaris 11 with OpenStack and LDAP based Puppet Thorsten Schlump T-Systems International GmbH INHALTSVERZEICHNIS TOC 1. Einleitung 2. Puppet mit LDAP 3. Installation OpenStack mit Puppet 4. Netzwerk

Mehr

Sammeln von Malware mit Honeypots

Sammeln von Malware mit Honeypots Sammeln von Malware mit Honeypots Die Technik hinter mwcollect / nepenthes Pi1 - Laboratory for Dependable Distributed Systems Gliederung Motivation Schematischer Aufbau von mwcollect / nepenthes Einsatzszenarien

Mehr

Synergy.Net Synergie-Potentiale durch standardisierte Anbindung von Vermittlern in einem dezentralen Banchennetzwerk

Synergy.Net Synergie-Potentiale durch standardisierte Anbindung von Vermittlern in einem dezentralen Banchennetzwerk Synergy.Net Synergie-Potentiale durch standardisierte Anbindung von Vermittlern in einem dezentralen Banchennetzwerk BISS GmbH, 2009 http://www.biss-net.com Inhalt BISS Kurzübersicht Anforderungen, Marktumfeld,

Mehr

ANGEWANDTE LINGUISTISCHE DATENVERARBEITUNG PROF. DR. JÜRGEN ROLSHOVEN UTE WINKELMANN

ANGEWANDTE LINGUISTISCHE DATENVERARBEITUNG PROF. DR. JÜRGEN ROLSHOVEN UTE WINKELMANN ANGEWANDTE LINGUISTISCHE DATENVERARBEITUNG PROF. DR. JÜRGEN ROLSHOVEN 15.02.2016 UTE WINKELMANN EINLEITUNG Akronym: Text Engineering Software Laboratory Virtuelle Arbeitsumgebung für textprozessierende

Mehr

Zwischenbericht II der TU Dortmund

Zwischenbericht II der TU Dortmund D-Grid IaaS - Erweiterung der D-Grid Basis für die kommerzielle Nutzung Zwischenbericht II der TU Dortmund Datum 04. Juli 2011 Version 1.0 Status Referenz Final http://www.irf.tu-dortmund.de/cms/de/it/projekte/d-

Mehr

FIDeS: Frühwarn und Intrusion Detection System auf der Basis von kombinierten Methoden der KI

FIDeS: Frühwarn und Intrusion Detection System auf der Basis von kombinierten Methoden der KI FIDeS: Frühwarn und Intrusion Detection System auf der Basis von kombinierten Methoden der KI Workshop Informationssicherheit Carsten Elfers 06.11.2009 System Qualität und Informationssicherheit Rahmenbedingungen

Mehr

Endpoint Security Webinare 16. /21. März 2017

Endpoint Security Webinare 16. /21. März 2017 KÜNSTLICHE INTELLIGENZ. REALER SCHUTZ. JAN TIETZE SENIOR SE ANTIVIRUS FUNKTIONIERT DOCH BESTENS. ODER? Zwei Drittel der AV-Lösungen bieten perfekten Schutz! Test: >99% Wirksamk eit 33% Test:

Mehr

Software- /Systemarchitektur

Software- /Systemarchitektur Software- /Systemarchitektur Agenda: Definition von Softwarearchitektur Voraussetzungen Was bedeutet Objektorientierung? Wie speichert man Daten persistent? Client-Server-Architektur Schichtenarchitektur

Mehr

DAFFODIL : Nutzerorientiertes Zugangssystem für heterogene Digitale Bibliotheken

DAFFODIL : Nutzerorientiertes Zugangssystem für heterogene Digitale Bibliotheken DAFFODIL : Nutzerorientiertes Zugangssystem für heterogene Digitale Bibliotheken C.-P. Klas N. Fuhr S. Kriewel A. Schaefer G. Fischer Informatik 2005 Outline Motivation Strategische Unterstützung Höhere

Mehr

Sicherheitsmechanismen im Netzwerk

Sicherheitsmechanismen im Netzwerk 09.12.2011 Grundprinzipien der Internet-Sicherheit Angriffe Ziele Methoden Gliederung Sicherheitsmechanismen Firewalls Intrusion Detection System Honeypot 09.12.2011 Folie 2 Grundprinzipien der Internet-Sicherheit

Mehr

Verteilte Web-Anwendungen mit Ruby. Ruben Schempp Anwendungen

Verteilte Web-Anwendungen mit Ruby. Ruben Schempp Anwendungen Verteilte Web-Anwendungen mit Ruby Ruben Schempp Anwendungen 1 Gliederung Motivation Verteilte Web-Anwendungen Definition Beispiele Gemeinsamkeiten Szenario Ausrichtung Anforderungen Abgrenzungen Technologien

Mehr

Identitätsmanagement - HIS-Schnittstellen Folke-Gert Stümpel

Identitätsmanagement - HIS-Schnittstellen Folke-Gert Stümpel Identitätsmanagement - HIS-Schnittstellen 08.05.2007 Folke-Gert Stümpel Gliederung PSV PSV in der aktuellen HIS-Umgebung PSV und HISinOne PSV-Datenmodell PSV-Identitätsmanagement PSV-LDAP-Kopplung 2 PSV

Mehr

Neue IP-Adressen. Daniel Sutter, ID IS NW. Informationen zur Erweiterung des IP-Adressbereichs der UZH

Neue IP-Adressen. Daniel Sutter, ID IS NW. Informationen zur Erweiterung des IP-Adressbereichs der UZH IT-Infrastruktur Netzwerk Informationen zur Erweiterung des IP-Adressbereichs der UZH Daniel Sutter, ID IS NW Gründe für die Erweiterung starker Ausbau öffentlicher Anschlüsse wie WLAN, NWAP, VPN relativ

Mehr

Improving the Accuracy of GPS

Improving the Accuracy of GPS Improving the Accuracy of GPS Stephan Kopf, Thomas King, Wolfgang Effelsberg Lehrstuhl für Praktische Informatik IV Universität Mannheim Gliederung Motivation ierungsfehler von GPS Steigerung der Genauigkeit

Mehr

^Vl I. Publishing. Transformation von Multiphysics-Modellen. in einen FPGA-Entwurf für den echtzeitfähigen HiL-Test eingebetteter Systeme.

^Vl I. Publishing. Transformation von Multiphysics-Modellen. in einen FPGA-Entwurf für den echtzeitfähigen HiL-Test eingebetteter Systeme. Transformation von Multiphysics-Modellen in einen FPGA-Entwurf für den echtzeitfähigen HiL-Test eingebetteter Systeme von Christian Köllner ^Vl I Scientific Publishing Inhaltsverzeichnis Abkürzungsverzeichnis

Mehr

AGEDIS Methode und Werkzeuge. 1. Was ist AGEDIS 2. Die AGEDIS Methode 3. Architektur / Werkzeuge 4. Fazit

AGEDIS Methode und Werkzeuge. 1. Was ist AGEDIS 2. Die AGEDIS Methode 3. Architektur / Werkzeuge 4. Fazit AGEDIS Methode und Werkzeuge Gliederung: 1. Was ist AGEDIS 2. Die AGEDIS Methode 3. Architektur / Werkzeuge 4. Fazit A G E D I S Automated Generation and Execution of test suites for DIstributed component

Mehr

Remote Tests von Fahrzeugrechnern und Funkblockzentralen im Bahnbereich. Lennart Asbach

Remote Tests von Fahrzeugrechnern und Funkblockzentralen im Bahnbereich. Lennart Asbach Remote Tests von Fahrzeugrechnern und Funkblockzentralen im Bahnbereich Lennart Asbach DLR.de Folie 2 Einleitung Die EU fordert eine Migration des Güterverkehrs auf Schiene und Wasserstraße, aufgrund von

Mehr

Wirtschaftsspionage Abgehört und Ausspioniert

Wirtschaftsspionage Abgehört und Ausspioniert Wirtschaftsspionage Abgehört und Ausspioniert 24. Oktober 2014, Landtag NRW Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Wirtschaftsspionage ein Thema? Wirtschaftsspionage Staatlich

Mehr

Durchgängig REACH Dr. Andreas Jabs, Senior Consultant, Alegri International

Durchgängig REACH Dr. Andreas Jabs, Senior Consultant, Alegri International Digitale Dynamik effiziente Prozesse in Forschung, Entwicklung und Produktion Durchgängig REACH Dr. Andreas Jabs, Senior Consultant, Alegri International REACH compliant / regularienkonform? 2 Was bedeutet

Mehr

Ecodesign: Einsatz von Ecodesign-Methoden

Ecodesign: Einsatz von Ecodesign-Methoden Ecodesign: Einsatz von Ecodesign-Methoden Simon Züst, inspire AG / ETH Zürich Cleantec City Fachtagung 7: Ecodesign Agenda Einstieg und Motivation Systemabgrenzung Methoden Erste Abschätzungen Energiesimulation

Mehr

EXPERTS IN DATA STORAGE

EXPERTS IN DATA STORAGE EXPERTS IN DATA STORAGE Schnelle Systemwiederherstellung mit Cristie Was ist TBMR? TBMR bietet eine nahtlose TSM-Integration und ermöglicht die Wiederherstellung von Servern auf gleiche und geänderter

Mehr

Modellgetriebene Softwareentwicklung: Zusammenfassung und Ausblick. 11. Februar 2015

Modellgetriebene Softwareentwicklung: Zusammenfassung und Ausblick. 11. Februar 2015 Modellgetriebene Softwareentwicklung: Zusammenfassung und Ausblick 11. Februar 2015 Überblick Zusammenfassung: Generell: Konzepte der Softwaretechnik im Kontext der modellgetriebenen Entwicklung Diskussion

Mehr

Schichtung virtueller Maschinen zu Labor- und Lehrinfrastruktur

Schichtung virtueller Maschinen zu Labor- und Lehrinfrastruktur Tobias Guggemos, Vitalian Danciu, Dieter Kranzlmüller MNM-Team Ludwig-Maximilians-Universität München Schichtung virtueller Maschinen zu Labor- und Lehrinfrastruktur DFN-Forum 2016 in Rostock 1 Rechnernetzpraktikum

Mehr