Integration des Schwachstellenmanagements in das Monitoring komplexer IT-Infrastrukturen

Größe: px
Ab Seite anzeigen:

Download "Integration des Schwachstellenmanagements in das Monitoring komplexer IT-Infrastrukturen"

Transkript

1 Integration des Schwachstellenmanagements in das Monitoring komplexer IT-Infrastrukturen Security Transparent Greenbone Anwender-Konferenz 6. Mai 2015, München Jens Syckor IT-Sicherheitsbeauftragter

2 Zahlen und Fakten einzige technische Volluniversität Deutschlands Studierende (WS 2014/15): internationale Studierende: aus 125 Nationen -Studienanfänger/innen: Studiengänge: 125 zahlreiche Kooperationsprogramme mit Hochschulen weltweit Mitarbeiter/innen: (2014) davon drittmittelfinanzierte Mitarbeiter/innen: Gesamtbudget 2013: 443,9 Mio. Euro davon Drittmittel: 259,8 Mio. Euro

3 Bereiche (Schools) 14 Fakultäten Bereich Bau und Umwelt Fakultät Architektur Fakultät Bauingenieurwesen Fakultät Umweltwissenschaften Fakultät Verkehrswissenschaften "Friedrich List" Bereich Medizin Bereich Mathematik und Naturwissenschaften Bereich Ingenieurwissenschaften Fakultät Elektrotechnik und Informationstechnik Fakultät Informatik Fakultät Maschinenwesen Bereich Geistes- und Sozialwissenschaften Fakultät Erziehungswissenschaften Juristische Fakultät Philosophische Fakultät Fakultät Sprach-, Literatur- und Kulturwissenschaften Fakultät Wirtschaftswissenschaften

4 Allianz für Cybersicherheit und BSI IT-Grundschutz Bewertung der Gefährdungslage Welche Softwareprodukte werden eingesetzt? Weisen die eingesetzten Softwareprodukte bekannte offene Schwachstellen auf? Wie ist der Grad der aus diesen offenen Schwachstellen resultierenden Gefährdungslage? Ergreifen von Gegenmaßnahmen Management von Sicherheitsupdates und deren Ausrollung Baustein Allgemeiner Server M 2.35 Informationsbeschaffung über Sicherheitslücken des Systems

5 DFN-CERT / Security Advisories Dienst für alle DFN-Anwender Bereitstellung von Schwachstelleninformationen in deutscher Sprache Anreicherung mit Hintergrundinformationen Breite Abdeckung an Plattformen (Linux, Unix, Windows, Netzwerk, Grid, ) Integration des CVE-Standards Abonnement und Konfiguration über Web-Portal Versand per (maschinenlesbares Format) Anzahl der Advisories: 2013: 2240, 2014: 2836, 2015: > 3.000

6 Einführung eines Schwachstellenmanagements (Greenbone Security Manager) Risikominimierung der Verwundbarkeit von IT-Systemen rechtzeitige Feststellung und Beseitigung von Sicherheitslücken Nutzung durch zuständige Bereiche in eigener Verantwortung Sensor Bereich Geistes- und Sozialwissenschaften Sensor Bereich Mathematik und Naturwissenschaften GSM 25V GSM 25 Sensor Bereich Ingenieurwissenschaften GSM 25 Management Appliance und zentrale Ressourcen Sensor Bereich Bau und Umwelt GSM 25V Sensor Bereich Medizin GSM 25V

7 Monitoring der IT-Infrastruktur mit Automatisierte Prüfung von Systemen Aktives Monitoring z.b. via SNMP, NRPE, NSClient++ u.a. Passives Monitoring via NSCA Benachrichtigung per , SMS, bei Ausfällen und Wiederinbetriebnahme Übersicht des aktuellen Gesundheitszustands Ansicht von Eventlogs (Zustand in der Vergangenheit) Anzeige von Graphen für Messwerte (Performancedaten) Eintragung von Wartungszeiten Zugriff über Web-Frontend

8 IT-Infrastructure Monitoring Monitoring von Hosts, Applikationen, Netzwerken Modellierung und Berücksichtigung von Abhängigkeiten Alarmierung, Reaktion und Eskalation bei Anomalien Ziele: Risikominimierung (Verfügbarkeit), Trend- und Kapazitätsplanung Schwachstellenmanagement Prozesse und Systeme zum Erkennen (Vulnerability Assessment) und Behandeln (Vulnerability Management) von Schwachstellen in IT-Systemen Ziele: Risikominimierung (Vertraulichkeit, Integrität, Verfügbarkeit)

9 Pilotierung TU Dresden / Greenbone Networks IT-Infrastructure Monitoring Schwachstellenmanagement Zur Gesundheit Monitoring der zentralen Dienste (ZIH) OMP-Protokoll NRPE, NSCA, SNMP Schwachstellenscan Pilotierung durch TU Dresden (Testbed) und Greenbone Networks (Entwicklung) erfolgreiche Implementierung für zentrale Dienste der TU Dresden DFN-CERT Security Advisories über Integration auch in Centreon verfügbar

10 Aus der Praxis / Integration in das Service-Monitoring

11 Aus der Praxis / Integration in das Service-Monitoring (GSM Scanergebnisse)

12 Integration in das Service-Monitoring (Ansicht der Details zu einer VM)

13 Integration in das Service-Monitoring (Statistische Auswertung)

14 Fazit Schwachstellenmanagement ist Bestandteil des Gesundheitschecks eines IT-Services Integration in die Tätigkeit der Administratoren Hoher Automatisierungsgrad durch Verknüpfung Centreon und GSM Zeitnahe Reaktion auf Schwachstellen durch Integration in das Service-Monitoring Umsetzung der Maßnahmen aus BSI IT-Grundschutz und der ACS Empfehlungen Signifikante Reduktion der Risiken aus Sicherheitsschwachstellen Mehrwert durch Verknüpfung mit DFN-CERT Advisories

Schwachstellen: Automatisches Management

Schwachstellen: Automatisches Management Schwachstellen: Automatisches Management mit Greenbone OS & OpenVAS Dr. Jan-Oliver Wagner, Greenbone Networks GmbH Greenbone Networks GmbH Gründung: 2008, Übergang von Projekt- in Produkt-Geschäft Europäisches

Mehr

Enterprise Monitoring mit Linux

Enterprise Monitoring mit Linux Enterprise Monitoring mit Linux Alexander Schreiber http://www.thangorodrim.de/ Chemnitzer Linux-Tage 2006 You can t control what you can t measure. Tom DeMarco Alexander Schreiber

Mehr

NAGIOS - WACHSAMER SCHUTZHEILIGER IM NETZ

NAGIOS - WACHSAMER SCHUTZHEILIGER IM NETZ CHEMNITZER LINUX-TAG 2004 Landeskriminalamt Thüringen NAGIOS - WACHSAMER SCHUTZHEILIGER IM NETZ Alexander Schreiber als@thangorodrim.de Chemnitz, den 7. März 2004 Nagions Inhalt Inhalt Übersicht & Name,

Mehr

Nagios System Monitoring

Nagios System Monitoring Wer bin ich? Wozu Monitoring?? Beispiel Ausblick Diskussion System Monitoring Tobias Scherbaum Come2Linux, Essen 10. September 2006 Wer bin ich? Wozu Monitoring?? Beispiel Ausblick Diskussion Contents

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick

IT-Schwachstellenampel: Produktsicherheit auf einen Blick Fotolia Andrew Ostrovsky IHK-INFORMATIONSVERANSTALTUNG: IT-SICHERHEIT: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick 1 Aktuelle Lage 2 Bedrohungen für

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ IT-SECURITY-FORUM: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ 1 Aktuelle Lage 2 Bedrohungen für Unternehmen Welche Folgen können für Sie aus Datenpannen

Mehr

Informationen zu Schwachstellen

Informationen zu Schwachstellen 40 DFN Mitteilungen Ausgabe 77 November 2009 SICHERHEIT Informationen zu Schwachstellen Das neue DFN-CERT Portal (Teil 2) Text: Gerti Foest (DFN-Verein), Torsten Voss (DFN-Cert Services GmbH) Foto: moodboard,

Mehr

JavaIDS Intrusion Detection für die Java Laufzeitumgebung

JavaIDS Intrusion Detection für die Java Laufzeitumgebung JavaIDS Intrusion Detection für die Java Laufzeitumgebung Bundesamt für Sicherheit in der Informationstechnik Security Forum 2008 23. April 2008 Agenda 1. Das BSI 2. Überblick über die Java-Plattform 3.

Mehr

dresden exists Fokussierung aus Erfahrung

dresden exists Fokussierung aus Erfahrung dresden exists Fokussierung aus Erfahrung Dr. Frank Pankotsch Berlin 22.11.2013 dresden exists Wer wir sind und wo wir stehen 2 Berlin 22.11.2013 Gründungskulturen dresden exists im Überblick Gründung:

Mehr

Integrales Enterprise Threat Schwachstellen-Management mit SCAP

Integrales Enterprise Threat Schwachstellen-Management mit SCAP Integrales Enterprise Threat Schwachstellen-Management mit SCAP Lukas Grunwald, Greenbone Networks CTO Oktober 2012 IT-SA, Nürnberg Version 20100714 Die Greenbone Networks GmbH Fokus: Schwachstellen Management

Mehr

Und was kommt nach dem Bachelor? Bachelorstudiengänge und die aufbauenden Masterstudiengänge an der TU Chemnitz

Und was kommt nach dem Bachelor? Bachelorstudiengänge und die aufbauenden Masterstudiengänge an der TU Chemnitz Und was kommt nach dem Bachelor? Bachelorstudiengänge und die aufbauenden Masterstudiengänge an der TU Chemnitz Zugangsvoraussetzung für einen an der TU Chemnitz ist in der Regel ein erster berufsqualifizierender

Mehr

Check_MK. Die neue Art des Monitorings

Check_MK. Die neue Art des Monitorings Die neue Art des Monitorings Teil 1: IT-Monitoring IT-Monitoring Funktionen Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen Alarmierung im Fehlerfall Visualisierung und Zusammenfassung

Mehr

Fallstudie Nagios bei MIT

Fallstudie Nagios bei MIT Fallstudie Nagios bei MIT MAN IT Services GmbH Tobias Mucke Fallstudie Nagios bei MIT 21.09.2006 1 Vorstellung - MAN IT Services GmbH IT Dienstleister für die MAN Gruppe Gründung als eigenständige GmbH

Mehr

Monitoring von Windows Systemen. Michael Wirtgen NETWAYS Nagios Konferenz 2006 Nürnberg, 21.09.2006

Monitoring von Windows Systemen. Michael Wirtgen NETWAYS Nagios Konferenz 2006 Nürnberg, 21.09.2006 Monitoring von Windows Systemen Michael Wirtgen Nürnberg, 21.09.2006 Häufige Fragen Kann ich Windows überwachen? Wie kann ich Windows überwachen? Was ist der beste Weg, das beste Werkzeug...? Nagios Hier

Mehr

TALENT-RECRUITING AN DER TU DRESDEN

TALENT-RECRUITING AN DER TU DRESDEN TALENT-RECRUITING AN DER TU DRESDEN CAREER SERVICE http://tu-dresden.de/careerservice Die Technische Universität Dresden Wir sind die größte technische Universität Deutschlands und Marktführerin in der

Mehr

Nagios. Jens Link jenslink@quux.de. September 2008. Jens Link () Nagios September 2008 1 / 1

Nagios. Jens Link jenslink@quux.de. September 2008. Jens Link () Nagios September 2008 1 / 1 Nagios Jens Link jenslink@quux.de September 2008 Jens Link () Nagios September 2008 1 / 1 Wer bin ich? Freiberuflicher Consultant Schwerpunkt: komplexe Netzwerke, Netzwerksecurity, Netzwerkmonitoring,

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Für welche Masterstudiengänge kann ich mich mit meinem Bachelor-Abschluss bewerben?

Für welche Masterstudiengänge kann ich mich mit meinem Bachelor-Abschluss bewerben? Für welche Masterstudiengänge kann ich mich mit meinem Bachelor-Abschluss bewerben? Die Zuordnungen beziehen sich auf Bachelor-Abschlüsse der Leibniz Universität Hannover und sind nicht als abgeschlossen

Mehr

What's Next? Dr. Jan-Oliver Wagner Security Transparent 2015 München, 6. Mai 2015

What's Next? Dr. Jan-Oliver Wagner Security Transparent 2015 München, 6. Mai 2015 What's Next? Dr. Jan-Oliver Wagner Security Transparent 2015 München, 6. Mai 2015 What's Next? GOS Lebenszyklus GOS 3.1 Neuerungen Next: GOS 4.0 Roadmap Beyond 4.0 Seite 2 Greenbone OS: Lebens-Zyklus Seite

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

Bachelor auf Erfolgskurs!? Eine Analyse anhand von Daten aus dem CHE- HochschulRanking

Bachelor auf Erfolgskurs!? Eine Analyse anhand von Daten aus dem CHE- HochschulRanking Bachelor auf Erfolgskurs!? Eine Analyse anhand von Daten aus dem CHE- HochschulRanking Der Bologna-Prozess aus Sicht der Hochschulforschung - Analysen und Impulse, Berlin www.che.de Isabel Roessler Basis

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr

Was ist System-Monitoring? Nagios Logfile-Monitoring. System Monitoring. RBG-Seminar 2005/06. Holger Kälberer 20.12.2005

Was ist System-Monitoring? Nagios Logfile-Monitoring. System Monitoring. RBG-Seminar 2005/06. Holger Kälberer 20.12.2005 RBG-Seminar 2005/06 20.12.2005 Was ist System-Monitoring? Überblick Was ist System-Monitoring? Zentralisiertes Logging Zeitnahe Auswertung Regelmässige Auswertung Was überwachen? Was ist System-Monitoring?

Mehr

Masterstudiengänge der Fakultät für Wirtschaftswissenschaften der TU Ilmenau. Masterinformationsveranstaltung der Fakultät WW 10.

Masterstudiengänge der Fakultät für Wirtschaftswissenschaften der TU Ilmenau. Masterinformationsveranstaltung der Fakultät WW 10. Masterstudiengänge der Fakultät für Wirtschaftswissenschaften der TU Ilmenau Masterinformationsveranstaltung der Fakultät WW 10. Juli 2013 16.07.2013 Folie 1 www.tu-ilmenau.de Referent Bildung Ansprechpartner

Mehr

Schlüsselfertiges Schwachstellen-Management

Schlüsselfertiges Schwachstellen-Management Schlüsselfertiges Schwachstellen-Management Die Lösung für die IT-Sicherheit in Ihrer Organisation Sicherheitslücken: Wie viele? Wo? Wie beheben? Sicherheitsrichtlinien: Erfüllt oder durchgefallen? Überblick:

Mehr

WOTAN-GRC-Monitor. Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln)

WOTAN-GRC-Monitor. Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln) Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln) WOTAN-GRC-Monitor Das Risiko eines Unternehmens ist zu einem beträchtlichen Teil von

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Der globale Systempartner für rostfreie Verbindungen

Der globale Systempartner für rostfreie Verbindungen Der globale Systempartner für rostfreie Verbindungen Aus Wuppertal in die ganze Welt über 50.000 Artikel im Sortiment an über 6.000 Kunden in mehr als 60 Ländern Versand von 25.000 Tonnen pro Jahr > 100

Mehr

Klassifikation und Einsatzmöglichkeiten von Intrusion Detection Systems (IDS)

Klassifikation und Einsatzmöglichkeiten von Intrusion Detection Systems (IDS) Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik Prof. Dr. Dietrich Reschke Klassifikation und Einsatzmöglichkeiten

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Intrusion Detection & Intrusion Prevention Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Inhalt Begriffsdefinitionen Aufgaben eines Intrusion Detection Systems Architektur eines Intrusion

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Agenda - 1/26 - Agenda

Agenda - 1/26 - Agenda Agenda - 1/26 - Agenda Agenda...1 Markus Manzke (MARE system) + NetUSE...2 Ziele der Monitoring-Roadshow...3 Was ist Monitoring?...4 Warum Monitoring?...5 Was kann man überwachen?...6 Warum Nagios?...7

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Unternehmensfragebogen zur Bedarfserhebung Projekt OKW. Silke Beck 2, Silke Wiemer 2 * 2 = FH Kaiserslautern, * = Korrespondierender Autor

Unternehmensfragebogen zur Bedarfserhebung Projekt OKW. Silke Beck 2, Silke Wiemer 2 * 2 = FH Kaiserslautern, * = Korrespondierender Autor Unternehmensfragebogen zur Bedarfserhebung Projekt OKW Silke Beck 2, Silke Wiemer 2 * 2 = FH Kaiserslautern, * = Korrespondierender Autor Unternehmensfragebogen zur Bedarfserhebung Projekt OKW Name des

Mehr

KUNDENWORKSHOP 2014 HAMBURG. Neues von SNAG- View

KUNDENWORKSHOP 2014 HAMBURG. Neues von SNAG- View KUNDENWORKSHOP 2014 HAMBURG Neues von SNAG- View ZUR PERSON Udo Stachowiak udo.stachowiak@sectornord.de Teamleiter Monitoring Schwerpunkt Monitoring mit SNAG-View Einleitung Das SLA-Reporting-Modul Preview

Mehr

Herbert Kopp herbert.kopp@rz.fh-regensburg.de. H. Kopp, FH Regensburg Seite 1

Herbert Kopp herbert.kopp@rz.fh-regensburg.de. H. Kopp, FH Regensburg Seite 1 Lehren und Lernen mit elektronischen Medien Standort-Bestimmung und Perspektiven Herbert Kopp herbert.kopp@rz.fh-regensburg.de H. Kopp, FH Regensburg Seite 1 Lehren und Lernen mit elektronischen Medien

Mehr

Systemüberwachung / Monitoring

Systemüberwachung / Monitoring REGIONALES RECHENZENTRUM ERLANGEN [RRZE] Systemüberwachung / Monitoring Systemausbildung Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten Uwe Scheuerer, RRZE, 24.06.2015 Agenda Wozu

Mehr

Der Controlling Index

Der Controlling Index Heft 2 / 2008 Der Controlling Index Inhalt Ausländische Studierende an der Universität Rostock Ausländische HochschulanfängerInnen an den Fakultäten Ausländische Studierende an den Fakultäten Ausländische

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./

Mehr

Flexibilität als Grundvoraussetzung Die FernUniversität als bundesweite Vorreiterin bei Studienangeboten für Beruflich Qualifizierte

Flexibilität als Grundvoraussetzung Die FernUniversität als bundesweite Vorreiterin bei Studienangeboten für Beruflich Qualifizierte Flexibilität als Grundvoraussetzung Die FernUniversität als bundesweite Vorreiterin bei Studienangeboten für Beruflich Qualifizierte Vortrag von Prof. Dr.-Ing. Helmut Hoyer, Rektor der FernUniversität

Mehr

Lösungen für ein sicheres System Management

Lösungen für ein sicheres System Management Stefan Kausch CEO heureka e-business Agenda Benachrichtigungen und Action Policies an Benachrichtigungen Einsatzszenarien Benachrichtigungen () Lösungen für ein sicheres Reaktion auf Fehler eines aktiven

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Einfache IT-Verwaltung mit

Einfache IT-Verwaltung mit Einfache IT-Verwaltung mit Warum? b4 hat Ihre IT rund um die Uhr immer im Blick! Durch diese Transparenz in Ihrer IT-Infrastruktur können Sie: Probleme rechtzeitig erkennen Deren Ursache schneller finden,

Mehr

Infrastructure Analytics mit idh logging Framework ILF

Infrastructure Analytics mit idh logging Framework ILF mit idh logging Framework ILF Roger Zimmermann Consulting Informatik Projektleiter FA Tel +41 52 366 39 01 Mobile +41 79 932 18 96 roger.zimmermann@idh.ch www.idh.ch IDH GmbH Lauchefeld 31 CH-9548 Matzingen

Mehr

Agenda. Eine kurze Einführung ins Webseitenmonitoring

Agenda. Eine kurze Einführung ins Webseitenmonitoring Agenda - 1/30 - Agenda Agenda...1 MARE system...2 Was ist Monitoring?...3 Warum Monitoring?...4 Was kann man überwachen?...5 Webseitenmonitoring...6 Warum Nagios/Icinga?...11 Welche Daten liefert Nagios?...15

Mehr

Sächsische Zulassungszahlenverordnung 2002/2003. Verordnung

Sächsische Zulassungszahlenverordnung 2002/2003. Verordnung Sächsische Zulassungszahlenverordnung 00/003 Verordnung des Sächsischen Staatsministeriums für Wissenschaft und Kunst über die Festsetzung von Zulassungszahlen an den Universitäten und Fachhochschulen

Mehr

Business Continuity Management

Business Continuity Management Business Continuity Management PROFI Engineering Systems AG Heinz Günter Meser Business Continuity Management ² BCM - Was ist das? ² BCM - Grundlagen und Anforderungen ² BCM - Lösungsstrategien und Ergebnisse

Mehr

Übersicht Monitoring mit Alarm Monitoring mit Graphen Sensoren Ende. Monitoring @ $HOME. Die Maschine beobachtet das schon eine ganze Weile.

Übersicht Monitoring mit Alarm Monitoring mit Graphen Sensoren Ende. Monitoring @ $HOME. Die Maschine beobachtet das schon eine ganze Weile. Monitoring @ $HOME Die Maschine beobachtet das schon eine ganze Weile. Alexander Schreiber http://www.thangorodrim.ch/ Chemnitzer Linux-Tage 2015, 2015-03-22 Nicht alles was zählt,

Mehr

zur Erkennung von Sicherheitsvorfällen

zur Erkennung von Sicherheitsvorfällen Zentrum für Informationsdienste und Hochleistungsrechnen Network Behavior Analysis zur Erkennung von Sicherheitsvorfällen 52. DFN-Betriebstagung Jens Syckor (jens.syckor@tu-dresden.de) Wolfgang Wünsch

Mehr

Projekt Zukunft aus Diplom wird Bachelor / Master

Projekt Zukunft aus Diplom wird Bachelor / Master Projekt Zukunft aus Diplom wird Bachelor / Master Wirtschaftsingenieurwesen Logistik & Einkauf Prof. Dr. Michael Hauth Studiendekan Projekt Zukunft vom Diplom zum Bachelor/Master Ägypten??? Nö, Bologna

Mehr

Erstsemestereinführung des Fachbereichs Angewandte Informatik (Stand der Informationen 13.07.2015):

Erstsemestereinführung des Fachbereichs Angewandte Informatik (Stand der Informationen 13.07.2015): Erstsemestereinführung des Fachbereichs Angewandte Informatik (Stand der Informationen 13.07.2015): Bachelor Angewandte Informatik Mathematik Vorkurs 14.09. 09.10.2015 Q1 102 bekannt Infos für Studierende

Mehr

Überwachung der Sicherheit von IT-Services im Einsatz

Überwachung der Sicherheit von IT-Services im Einsatz Überwachung der Sicherheit von IT-Services im Einsatz Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw IT-Zentrum der Bundeswehr franzlantenhammer@bundeswehr.org franz.lantenhammer@certbw.de

Mehr

Modernes Fernstudium in Deutschland Chancen und Perspektiven für unsere Gesellschaft

Modernes Fernstudium in Deutschland Chancen und Perspektiven für unsere Gesellschaft Modernes Fernstudium in Deutschland Chancen und Perspektiven für unsere Gesellschaft Rektor Univ.-Prof. Dr.-Ing. Helmut Hoyer HUREMA-Symposium in Kharkov, 26. September 2006 1 FernUniversität in Hagen

Mehr

20. Internationales Frühjahrssymposium - Wien Vom technischen Monitoring zum Business Service Monitoring Beispiele aus der Praxis

20. Internationales Frühjahrssymposium - Wien Vom technischen Monitoring zum Business Service Monitoring Beispiele aus der Praxis 20. Internationales Frühjahrssymposium - Wien Vom technischen Monitoring zum Business Service Monitoring Beispiele aus der Praxis Jürgen Frey LeuTek GmbH Welchen Mehrwert bringt das Business Service Management?

Mehr

Linux Cluster in Theorie und Praxis

Linux Cluster in Theorie und Praxis Foliensatz Center for Information Services and High Performance Computing (ZIH) Linux Cluster in Theorie und Praxis Monitoring 30. November 2009 Verfügbarkeit der Folien Vorlesungswebseite: http://tu-dresden.de/die_tu_dresden/zentrale_einrichtungen/

Mehr

SPC einmal anders. Antwortverhalten von IT Anwendungen statistisch überwachen

SPC einmal anders. Antwortverhalten von IT Anwendungen statistisch überwachen SPC einmal anders Antwortverhalten von IT Anwendungen statistisch überwachen Mario Fix, Ronald Bianchin - Infineon Dresden Inhalt Monitoring aber wie geschickt? IT Anwendungen in einer HV Umgebung Gewählte

Mehr

Internationalisierung im Handlungsfeld Forschung und Entwicklung. Prof. Dr.-Ing. Christiane Fritze Vizepräsidentin für Forschung und Entwicklung

Internationalisierung im Handlungsfeld Forschung und Entwicklung. Prof. Dr.-Ing. Christiane Fritze Vizepräsidentin für Forschung und Entwicklung Internationalisierung im Handlungsfeld Forschung und Entwicklung Vizepräsidentin für Forschung und Entwicklung Berlin, 30.09.2010 Die Hochschule München in Zahlen Über 14.700 Studierende Über 470 ProfessorInnen

Mehr

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur

Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Rainer Schneemayer Zentrale Loganalyse als wichtiges Element für eine sichere IT-Infrastruktur Unzählige Logfiles befinden sich

Mehr

ESE 2015. Herzlich Willkommen an der TU Dresden!

ESE 2015. Herzlich Willkommen an der TU Dresden! ESE 2015 Herzlich Willkommen an der TU Dresden! Wer sind wir? Studentenvertretung der Fakultät Wo findet ihr uns? Schumannbau B 43 www.fsrwiwi.de Wie sind wir zu erreichen? kontakt@fsrwiwi.de Tel.: 463

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

PRTG NETWORK MONITOR. Installiert in Sekunden. Konfiguriert in Minuten. Das Netzwerk für Jahre im Griff.

PRTG NETWORK MONITOR. Installiert in Sekunden. Konfiguriert in Minuten. Das Netzwerk für Jahre im Griff. PRTG NETWORK MONITOR Installiert in Sekunden. Konfiguriert in Minuten. Das Netzwerk für Jahre im Griff. PRTG Network Monitor ist... NETZWERK- MONITORING Netzwerk-Monitoring sammelt ständig aktuelle Statusinformationen

Mehr

ZWW ZENTRUM FÜR WEITERBILDUNG UND WISSENSMANAGEMENT

ZWW ZENTRUM FÜR WEITERBILDUNG UND WISSENSMANAGEMENT ZWW ZENTRUM FÜR WEITERBILDUNG UND WISSENSMANAGEMENT AGENDA ORGANISATION MISSION AUFGABEN ZIELGRUPPEN PORTFOLIO 2von 8 Das ZWW arbeitet Han in Han mit en Fakultäten er OTH Regensburg ZWW Architektur Bauingenieurwesen

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Seminarthemen WS 14/15

Seminarthemen WS 14/15 Dr. Max Mustermann Referat Kommunikation & Marketing Verwaltung Seminarthemen WS 14/15 Präsentation Alexander Schiller, Lars Lewerenz, Dominik Schön Prof. Dr. Bernd Heinrich Lehrstuhl für Wirtschaftsinformatik

Mehr

MIS Service Portfolio

MIS Service Portfolio MIS Service Portfolio Service Level Management o Service Management o Customer Satisfaction Management o Contract Management & Accounting o Risk Management Event Management o Monitoring und Alerting Services

Mehr

Security Knowledge Management auf Basis einer Dokumentenvorlage für Sicherheitskonzepte. Felix von Eye Leibniz-Rechenzentrum, Garching bei München

Security Knowledge Management auf Basis einer Dokumentenvorlage für Sicherheitskonzepte. Felix von Eye Leibniz-Rechenzentrum, Garching bei München auf Basis einer Dokumentenvorlage für Sicherheitskonzepte Felix von Eye Leibniz-Rechenzentrum, Garching bei München 18.02.2014 Leibniz-Rechenzentrum (LRZ) Rechenzentrum für Münchner Universitäten und Hochschulen

Mehr

Best Practice: Anbindung eines DB-gestützten Wilken ERP-Systems in Nagios

Best Practice: Anbindung eines DB-gestützten Wilken ERP-Systems in Nagios Best Practice: Anbindung eines DB-gestützten Wilken ERP-Systems in Nagios Roman Hoffmann, GF Wilken Rechenzentrum GmbH Wer ist Wilken? Wilken in Zahlen: 30 Jahre ERP Software 250 Mitarbeiter in Ulm, Markgröningen

Mehr

IHK-Hochschulinformationstag der Metropolregion Nürnberg 31. Mai 2011 REGIONALZENTRUM NÜRNBERG

IHK-Hochschulinformationstag der Metropolregion Nürnberg 31. Mai 2011 REGIONALZENTRUM NÜRNBERG IHK-Hochschulinformationstag der Metropolregion Nürnberg 31. Mai 2011 Die FernUniversität in Hagen die einzige staatliche Fernuniversität im deutschsprachigen Raum errichtet im Dezember 1974 75.950 Studierende

Mehr

Einführungsveranstaltungen für Studierende des 1. Semesters (Bachelor und Master) im Sommersemester 2015

Einführungsveranstaltungen für Studierende des 1. Semesters (Bachelor und Master) im Sommersemester 2015 Einführungsveranstaltungen für Studierende des 1. Semesters (Bachelor und Master) im Sommersemester 2015 30.03. 02.04. 2015 Liebe Studienanfängerinnen und Studienanfänger, herzlich Willkommen an der Otto-von-Guericke-Universität

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1 Kurzpräsentation zum Thema Vulnerability Scanning by WellComm AG, Lengnau Seite 1 Januar 2005 IT Risk Management Prozess Prozessschritt 1. Informationsbeschaffung 2. Analyse 3. Umsetzung 4. Kontrolle Modul

Mehr

ERNW Newsletter 30a / Februar 2010. Drei IT-Security Bits und ein White Paper zu Cisco WLAN Enterprise Security

ERNW Newsletter 30a / Februar 2010. Drei IT-Security Bits und ein White Paper zu Cisco WLAN Enterprise Security ERNW Newsletter 30a / Februar 2010 Liebe Partner, liebe Kollegen, willkommen zur 30. Ausgabe des ERNW-Newsletters mit dem Thema: Drei IT-Security Bits und ein White Paper zu Cisco WLAN Enterprise Security

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Collax Monitoring mit Nagios

Collax Monitoring mit Nagios Collax Monitoring mit Nagios Howto Dieses Howto beschreibt die Konfiguration der Aktiven Überwachung auf einem Collax Server. Intern verwendet das System dafür Nagios. Primär wird Nagios zur Selbstüberwachung

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums

Mehr

Antrag auf Feststellung der besonderen Eignung für den Master-Studiengang Betriebswirtschaftslehre

Antrag auf Feststellung der besonderen Eignung für den Master-Studiengang Betriebswirtschaftslehre Technische Universität Dresden Fakultät Wirtschaftswissenschaften Antrag auf Feststellung der besonderen Eignung für den Master-Studiengang Betriebswirtschaftslehre Bewerbungsnummer (aus Online-Bewerbung):

Mehr

Fachhochschule Köln University of Applied Sciences Cologne FACHHOCHSCHULE KÖLN IM PORTRÄT

Fachhochschule Köln University of Applied Sciences Cologne FACHHOCHSCHULE KÖLN IM PORTRÄT FACHHOCHSCHULE KÖLN IM PORTRÄT 1 STANDORTE CAMPUS DEUTZ (Ingenieurwissenschaftliches Zentrum) Betzdorfer Straße 2, 50679 Köln-Deutz Ingenieurwissenschaftliche (technische) Studiengänge, Architektur, Bauingenieurwesen

Mehr

directinsight:director CUBiT IT Solutions GmbH Ing. Peter-Paul Witta Zieglergasse 67/3/1 1070 Wien

directinsight:director CUBiT IT Solutions GmbH Ing. Peter-Paul Witta Zieglergasse 67/3/1 1070 Wien directinsight:director CUBiT IT Solutions GmbH Ing. Peter-Paul Witta Zieglergasse 67/3/1 1070 Wien Agenda Strategien und Ziele Komponenten Storage-Plugins Vmware und LAN Change Management Technische Services

Mehr

Verwundbarkeitsanalysen mit OpenVAS

Verwundbarkeitsanalysen mit OpenVAS Verwundbarkeitsanalysen mit OpenVAS Herausforderungen der IT-Sicherheit Einführung in OpenVAS OpenVAS in Betrieb (nehmen) Version 20091208 Greenbone Networks GmbH Produkt: Lösung für Schwachstellenscanning

Mehr

Industrial Control Systems Security

Industrial Control Systems Security Industrial Control Systems Security Lerneinheit 4: Risk Assessment Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2013/2014 20.1.2014 Einleitung Einleitung Das Thema dieser

Mehr

Herzlich Willkommen an der Ostbayerischen Technischen Hochschule Regensburg

Herzlich Willkommen an der Ostbayerischen Technischen Hochschule Regensburg Herzlich Willkommen an der Ostbayerischen Technischen Hochschule Regensburg OTH Regensburg - Geschichte Tradition seit 169 Jahren: 1846: Gründung einer privaten einklassigen Baugewerkschule 1959: Start

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager. Status: 12.11.08

Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager. Status: 12.11.08 Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager Status: 12.11.08 Inhalt Einführung in FlexFrame... 3 Überwachung und Analyse von FlexFrame mit theguard! ApplicationManager...

Mehr

Kundenworkshop 2014 Hamburg. Neues von SNAGView

Kundenworkshop 2014 Hamburg. Neues von SNAGView Kundenworkshop 2014 Hamburg Neues von SNAGView ZUR PERSON Udo Stachowiak udo.stachowiak@sectornord.de Teamleiter Monitoring Schwerpunkt Monitoring mit SNAG-View Aktuelle TRENDS in SV3 SNA GView i-doit

Mehr

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit ein Best-Practice Überblick (Einblick) Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen

Mehr

Sächsische Zulassungszahlenverordnung 1999/2000. Verordnung

Sächsische Zulassungszahlenverordnung 1999/2000. Verordnung Sächsische Zulassungszahlenverordnung 1999/000 Verordnung des Sächsischen Staatsministeriums für Wissenschaft und Kunst über die Festsetzung von Zulassungszahlen an den Universitäten und Fachhochschulen

Mehr

Dr. Uwe Köhler E-Commerce Sicherheit Die drei e-mythen über Sicherheit Inhalt Definition IT-Sicherheit Zustand eines lt-systems, in dem die Risiken,

Dr. Uwe Köhler E-Commerce Sicherheit Die drei e-mythen über Sicherheit Inhalt Definition IT-Sicherheit Zustand eines lt-systems, in dem die Risiken, Dr. Uwe Köhler Practice Manager ATS Security & intermedia Oracle Consulting E-Commerce Sicherheit Mit Linux Die drei e-mythen über Sicherheit 1. Hacker verursachen den größten Schaden. Fakt: 80% der Datenverluste

Mehr

Seminarthemen WS 2012/2013

Seminarthemen WS 2012/2013 Dr. Max Mustermann Referat Kommunikation & Marketing Verwaltung Seminarthemen WS 2012/2013 Prof. Dr. Mathias Klier Fakultät für Wirtschaftswissenschaften Projektseminar: Thema 1 Social Media entlang der

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

HOCHSCHULE FÜR ANGEWANDTE WISSENSCHAFTEN- FACHHOCHSCHULE REGENSBURG. Hochschule Regensburg 1

HOCHSCHULE FÜR ANGEWANDTE WISSENSCHAFTEN- FACHHOCHSCHULE REGENSBURG. Hochschule Regensburg 1 HOCHSCHULE FÜR ANGEWANDTE WISSENSCHAFTEN- FACHHOCHSCHULE REGENSBURG 1 Bachelor und Master- Die neuen Studienabschlüsse 2 Zeitliche Flexibilität Beruf 3 bis 4 Jahre Bachelor Beruf 1-2 Jahre Master (weiterbildend)

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ"

1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ /XW]%URFNPDQQ Interoperabilität von Linux und Windows 1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ" \DVF 8QWHUQHKPHQVJUXSSH 6RIWZDUH(QJLQHHULQJ yasc Informatik GmbH Gründung 1996 Sitz

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr