Integration des Schwachstellenmanagements in das Monitoring komplexer IT-Infrastrukturen

Größe: px
Ab Seite anzeigen:

Download "Integration des Schwachstellenmanagements in das Monitoring komplexer IT-Infrastrukturen"

Transkript

1 Integration des Schwachstellenmanagements in das Monitoring komplexer IT-Infrastrukturen Security Transparent Greenbone Anwender-Konferenz 6. Mai 2015, München Jens Syckor IT-Sicherheitsbeauftragter

2 Zahlen und Fakten einzige technische Volluniversität Deutschlands Studierende (WS 2014/15): internationale Studierende: aus 125 Nationen -Studienanfänger/innen: Studiengänge: 125 zahlreiche Kooperationsprogramme mit Hochschulen weltweit Mitarbeiter/innen: (2014) davon drittmittelfinanzierte Mitarbeiter/innen: Gesamtbudget 2013: 443,9 Mio. Euro davon Drittmittel: 259,8 Mio. Euro

3 Bereiche (Schools) 14 Fakultäten Bereich Bau und Umwelt Fakultät Architektur Fakultät Bauingenieurwesen Fakultät Umweltwissenschaften Fakultät Verkehrswissenschaften "Friedrich List" Bereich Medizin Bereich Mathematik und Naturwissenschaften Bereich Ingenieurwissenschaften Fakultät Elektrotechnik und Informationstechnik Fakultät Informatik Fakultät Maschinenwesen Bereich Geistes- und Sozialwissenschaften Fakultät Erziehungswissenschaften Juristische Fakultät Philosophische Fakultät Fakultät Sprach-, Literatur- und Kulturwissenschaften Fakultät Wirtschaftswissenschaften

4 Allianz für Cybersicherheit und BSI IT-Grundschutz Bewertung der Gefährdungslage Welche Softwareprodukte werden eingesetzt? Weisen die eingesetzten Softwareprodukte bekannte offene Schwachstellen auf? Wie ist der Grad der aus diesen offenen Schwachstellen resultierenden Gefährdungslage? Ergreifen von Gegenmaßnahmen Management von Sicherheitsupdates und deren Ausrollung Baustein Allgemeiner Server M 2.35 Informationsbeschaffung über Sicherheitslücken des Systems

5 DFN-CERT / Security Advisories Dienst für alle DFN-Anwender Bereitstellung von Schwachstelleninformationen in deutscher Sprache Anreicherung mit Hintergrundinformationen Breite Abdeckung an Plattformen (Linux, Unix, Windows, Netzwerk, Grid, ) Integration des CVE-Standards Abonnement und Konfiguration über Web-Portal Versand per (maschinenlesbares Format) Anzahl der Advisories: 2013: 2240, 2014: 2836, 2015: > 3.000

6 Einführung eines Schwachstellenmanagements (Greenbone Security Manager) Risikominimierung der Verwundbarkeit von IT-Systemen rechtzeitige Feststellung und Beseitigung von Sicherheitslücken Nutzung durch zuständige Bereiche in eigener Verantwortung Sensor Bereich Geistes- und Sozialwissenschaften Sensor Bereich Mathematik und Naturwissenschaften GSM 25V GSM 25 Sensor Bereich Ingenieurwissenschaften GSM 25 Management Appliance und zentrale Ressourcen Sensor Bereich Bau und Umwelt GSM 25V Sensor Bereich Medizin GSM 25V

7 Monitoring der IT-Infrastruktur mit Automatisierte Prüfung von Systemen Aktives Monitoring z.b. via SNMP, NRPE, NSClient++ u.a. Passives Monitoring via NSCA Benachrichtigung per , SMS, bei Ausfällen und Wiederinbetriebnahme Übersicht des aktuellen Gesundheitszustands Ansicht von Eventlogs (Zustand in der Vergangenheit) Anzeige von Graphen für Messwerte (Performancedaten) Eintragung von Wartungszeiten Zugriff über Web-Frontend

8 IT-Infrastructure Monitoring Monitoring von Hosts, Applikationen, Netzwerken Modellierung und Berücksichtigung von Abhängigkeiten Alarmierung, Reaktion und Eskalation bei Anomalien Ziele: Risikominimierung (Verfügbarkeit), Trend- und Kapazitätsplanung Schwachstellenmanagement Prozesse und Systeme zum Erkennen (Vulnerability Assessment) und Behandeln (Vulnerability Management) von Schwachstellen in IT-Systemen Ziele: Risikominimierung (Vertraulichkeit, Integrität, Verfügbarkeit)

9 Pilotierung TU Dresden / Greenbone Networks IT-Infrastructure Monitoring Schwachstellenmanagement Zur Gesundheit Monitoring der zentralen Dienste (ZIH) OMP-Protokoll NRPE, NSCA, SNMP Schwachstellenscan Pilotierung durch TU Dresden (Testbed) und Greenbone Networks (Entwicklung) erfolgreiche Implementierung für zentrale Dienste der TU Dresden DFN-CERT Security Advisories über Integration auch in Centreon verfügbar

10 Aus der Praxis / Integration in das Service-Monitoring

11 Aus der Praxis / Integration in das Service-Monitoring (GSM Scanergebnisse)

12 Integration in das Service-Monitoring (Ansicht der Details zu einer VM)

13 Integration in das Service-Monitoring (Statistische Auswertung)

14 Fazit Schwachstellenmanagement ist Bestandteil des Gesundheitschecks eines IT-Services Integration in die Tätigkeit der Administratoren Hoher Automatisierungsgrad durch Verknüpfung Centreon und GSM Zeitnahe Reaktion auf Schwachstellen durch Integration in das Service-Monitoring Umsetzung der Maßnahmen aus BSI IT-Grundschutz und der ACS Empfehlungen Signifikante Reduktion der Risiken aus Sicherheitsschwachstellen Mehrwert durch Verknüpfung mit DFN-CERT Advisories

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen- Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden Vorgehen, Werkzeuge, Erfahrungen- BSI IT-Grundschutz-Tag Berlin 13. Februar 2014 Jens Syckor IT-Sicherheitsbeauftragter Matthias

Mehr

Einführung. iforum Nachhaltigkeit Lösungen für ressourceneffizientes Planen und Bauen

Einführung. iforum Nachhaltigkeit Lösungen für ressourceneffizientes Planen und Bauen iforum Nachhaltigkeit Lösungen für ressourceneffizientes Planen und Bauen Einführung Technische Universität Dresden Prof. Dr.-Ing. Richard Stroetmann Institut für Stahl- und Holzbau Lehrstuhl für Stahlbau

Mehr

IBYKUS IT/ monitor. m IBYKUS IT/ monitor. Überwachung komplexer IT-Systeme

IBYKUS IT/ monitor. m IBYKUS IT/ monitor. Überwachung komplexer IT-Systeme m IBYKUS IT/ monitor IBYKUS IT/ monitor Überwachung komplexer IT-Systeme Zentrales Monitoring von IT-gestützten Prozessen, Anwendungen, Systemen und Netzwerken Sicherheit und Effizienz beim IT-Betrieb

Mehr

Fallstudie Nagios bei MIT

Fallstudie Nagios bei MIT Fallstudie Nagios bei MIT MAN IT Services GmbH Tobias Mucke Fallstudie Nagios bei MIT 21.09.2006 1 Vorstellung - MAN IT Services GmbH IT Dienstleister für die MAN Gruppe Gründung als eigenständige GmbH

Mehr

Enterprise Monitoring mit Linux

Enterprise Monitoring mit Linux Enterprise Monitoring mit Linux Alexander Schreiber http://www.thangorodrim.de/ Chemnitzer Linux-Tage 2006 You can t control what you can t measure. Tom DeMarco Alexander Schreiber

Mehr

Nagios System Monitoring

Nagios System Monitoring Wer bin ich? Wozu Monitoring?? Beispiel Ausblick Diskussion System Monitoring Tobias Scherbaum Come2Linux, Essen 10. September 2006 Wer bin ich? Wozu Monitoring?? Beispiel Ausblick Diskussion Contents

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Systems Management bei ZFLS

Systems Management bei ZFLS ZF Lenksysteme GmbH ZF Lenksysteme GmbH FIR Thilo Helmig & Stefan Zeul 02.10.2009 Systems Management bei ZFLS Abt.: Design 29.09.2009 1 vorlage.ppt ZF Lenksysteme GmbH Agenda ZF Lenksysteme stellt sich

Mehr

Nachhaltigkeit und Mehrwert mittels durchgängiger Integration vorhandener Informationssysteme und Servicestrukturen

Nachhaltigkeit und Mehrwert mittels durchgängiger Integration vorhandener Informationssysteme und Servicestrukturen Nachhaltigkeit und Mehrwert mittels durchgängiger Integration vorhandener Informationssysteme und Servicestrukturen Workshop Das Bildungsportal Sachsen auf dem Weg zur Nachhaltigkeit von Bildungsportal

Mehr

Schwachstellen: Automatisches Management

Schwachstellen: Automatisches Management Schwachstellen: Automatisches Management mit Greenbone OS & OpenVAS Dr. Jan-Oliver Wagner, Greenbone Networks GmbH Greenbone Networks GmbH Gründung: 2008, Übergang von Projekt- in Produkt-Geschäft Europäisches

Mehr

Silke Viol 18.10.2013. Was macht die Rehabilitationswissenschaften an der TU Dortmund mobil?

Silke Viol 18.10.2013. Was macht die Rehabilitationswissenschaften an der TU Dortmund mobil? Silke Viol 18.10.2013 Was macht die Rehabilitationswissenschaften an der TU Dortmund mobil? Wer ist die TU Dortmund? Gegründet 1968 300 Professorinnen und Professoren 6.700 Mitarbeiterinnen und Mitarbeiter

Mehr

Olaf Jacobi. Leiter Internet Sales & Marketing. IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de jacobi@ibh.

Olaf Jacobi. Leiter Internet Sales & Marketing. IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de jacobi@ibh. Olaf Jacobi Leiter Internet Sales & Marketing IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de jacobi@ibh.de Inhaltsverzeichnis COMTEC SERVICETAG Consulting, IT-Management,

Mehr

NAGIOS - WACHSAMER SCHUTZHEILIGER IM NETZ

NAGIOS - WACHSAMER SCHUTZHEILIGER IM NETZ CHEMNITZER LINUX-TAG 2004 Landeskriminalamt Thüringen NAGIOS - WACHSAMER SCHUTZHEILIGER IM NETZ Alexander Schreiber als@thangorodrim.de Chemnitz, den 7. März 2004 Nagions Inhalt Inhalt Übersicht & Name,

Mehr

Nagios. Jens Link jenslink@quux.de. September 2008. Jens Link () Nagios September 2008 1 / 1

Nagios. Jens Link jenslink@quux.de. September 2008. Jens Link () Nagios September 2008 1 / 1 Nagios Jens Link jenslink@quux.de September 2008 Jens Link () Nagios September 2008 1 / 1 Wer bin ich? Freiberuflicher Consultant Schwerpunkt: komplexe Netzwerke, Netzwerksecurity, Netzwerkmonitoring,

Mehr

Web Application Security

Web Application Security Web Application Security WS 14/15 Sebastian Vogl, Christian von Pentz Lehrstuhl für Sicherheit in der Informatik / I20 Prof. Dr. Claudia Eckert Technische Universität München 07.10.2014 S. Vogl, C. von

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ IT-SECURITY-FORUM: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ 1 Aktuelle Lage 2 Bedrohungen für Unternehmen Welche Folgen können für Sie aus Datenpannen

Mehr

Die Deutsch-Französische Hochschule (DFH)

Die Deutsch-Französische Hochschule (DFH) Die Deutsch-Französische Hochschule (DFH) Absolventen für den internationalen Arbeitsmarkt Die Deutsch-Französische Hochschule (DFH) Die DFH ist eine internationale Institution (gegründet 1997) Aufgaben:

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick

IT-Schwachstellenampel: Produktsicherheit auf einen Blick Fotolia Andrew Ostrovsky IHK-INFORMATIONSVERANSTALTUNG: IT-SICHERHEIT: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick 1 Aktuelle Lage 2 Bedrohungen für

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Datenbanküberwachung mit Open Source-Mitteln. Markus Schmidt

Datenbanküberwachung mit Open Source-Mitteln. Markus Schmidt Datenbanküberwachung mit Open Source-Mitteln Markus Schmidt Strategische Beratung Prozesse DB Struktur Zukunftssicherheit Wartung & Support Wartung Aktualisierung Administration Support Oracle Lizenzmanagement

Mehr

Informationen zu Schwachstellen

Informationen zu Schwachstellen 40 DFN Mitteilungen Ausgabe 77 November 2009 SICHERHEIT Informationen zu Schwachstellen Das neue DFN-CERT Portal (Teil 2) Text: Gerti Foest (DFN-Verein), Torsten Voss (DFN-Cert Services GmbH) Foto: moodboard,

Mehr

INTEGRIERTE CMDB FÜR DEN SAP SOLUTION MANAGER: LÜCKENLOSES ECHTZEIT-MONITORING IHRER IT

INTEGRIERTE CMDB FÜR DEN SAP SOLUTION MANAGER: LÜCKENLOSES ECHTZEIT-MONITORING IHRER IT SAP IT INFRASTRUCTURE MANAGEMENT INTEGRIERTE CMDB FÜR DEN SAP SOLUTION MANAGER: LÜCKENLOSES ECHTZEIT-MONITORING IHRER IT EINBETTUNG ALLER IT-INFRASTRUKTURINFORMATIONEN IN DAS IT-SERVICE-MANAGEMENT SAP

Mehr

Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren.

Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren. Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren. ÜBER UNS Gründung: 2000 in Aachen, Deutschland Gründer: Thomas Wiegand Geschäftsführer: David Bergstein Heutiger Standort: Stolberg, Deutschland Partnerschaften:

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

Best Practice: Anbindung eines DB-gestützten Wilken ERP-Systems in Nagios

Best Practice: Anbindung eines DB-gestützten Wilken ERP-Systems in Nagios Best Practice: Anbindung eines DB-gestützten Wilken ERP-Systems in Nagios Roman Hoffmann, GF Wilken Rechenzentrum GmbH Wer ist Wilken? Wilken in Zahlen: 30 Jahre ERP Software 250 Mitarbeiter in Ulm, Markgröningen

Mehr

What's Next? Dr. Jan-Oliver Wagner Security Transparent 2015 München, 6. Mai 2015

What's Next? Dr. Jan-Oliver Wagner Security Transparent 2015 München, 6. Mai 2015 What's Next? Dr. Jan-Oliver Wagner Security Transparent 2015 München, 6. Mai 2015 What's Next? GOS Lebenszyklus GOS 3.1 Neuerungen Next: GOS 4.0 Roadmap Beyond 4.0 Seite 2 Greenbone OS: Lebens-Zyklus Seite

Mehr

LogApp - Security Information und Event Management leicht gemacht!

LogApp - Security Information und Event Management leicht gemacht! LogApp - Security Information und Event Management leicht gemacht! LogApp SECURITY INFORMATION UND EVENT MANAGEMENT LEICHT GEMACHT! Moderne Sicherheitsanforderungen in Unternehmen erfordern die Protokollierung

Mehr

Der globale Systempartner für rostfreie Verbindungen

Der globale Systempartner für rostfreie Verbindungen Der globale Systempartner für rostfreie Verbindungen Aus Wuppertal in die ganze Welt über 50.000 Artikel im Sortiment an über 6.000 Kunden in mehr als 60 Ländern Versand von 25.000 Tonnen pro Jahr > 100

Mehr

IT-SECURITY. Detect. Act. Protect.

IT-SECURITY. Detect. Act. Protect. Oktober 2015 IT-SECURITY Detect. Act. Protect. Security-Plattform für SAP 360 0 Sicherheit EDR-Technologie Security, die mitdenkt IT Blackout Deep Security Sicherung privilegierter Benutzerkonten Assessment

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Und was kommt nach dem Bachelor? Bachelorstudiengänge und die aufbauenden Masterstudiengänge an der TU Chemnitz

Und was kommt nach dem Bachelor? Bachelorstudiengänge und die aufbauenden Masterstudiengänge an der TU Chemnitz Und was kommt nach dem Bachelor? Bachelorstudiengänge und die aufbauenden Masterstudiengänge an der TU Chemnitz Zugangsvoraussetzung für einen an der TU Chemnitz ist in der Regel ein erster berufsqualifizierender

Mehr

Praktikumsplätze für Fachoberschüler und Studenten Duales Studium an eigener Hochschule (z. B. Arbeitsmarktmanagement)

Praktikumsplätze für Fachoberschüler und Studenten Duales Studium an eigener Hochschule (z. B. Arbeitsmarktmanagement) Agentur für Arbeit Pirna Frau Borchert 01796 Pirna Praktikumsplätze für Fachoberschüler und Studenten Duales Studium an eigener Hochschule (z. B. Arbeitsmarktmanagement) Allianz Beratungs- und Vertriebs

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Was ist System-Monitoring? Nagios Logfile-Monitoring. System Monitoring. RBG-Seminar 2005/06. Holger Kälberer 20.12.2005

Was ist System-Monitoring? Nagios Logfile-Monitoring. System Monitoring. RBG-Seminar 2005/06. Holger Kälberer 20.12.2005 RBG-Seminar 2005/06 20.12.2005 Was ist System-Monitoring? Überblick Was ist System-Monitoring? Zentralisiertes Logging Zeitnahe Auswertung Regelmässige Auswertung Was überwachen? Was ist System-Monitoring?

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Intrusion Detection & Intrusion Prevention Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Inhalt Begriffsdefinitionen Aufgaben eines Intrusion Detection Systems Architektur eines Intrusion

Mehr

EFFIZIENTES ENTERPRISE SERVICE MANAGEMENT: FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX

EFFIZIENTES ENTERPRISE SERVICE MANAGEMENT: FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX THEGUARD! SERVICEDESK EFFIZIENTES ENTERPRISE SERVICE : FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX EFFIZIENTES ENTERPRISE SERVICE : FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX THEGUARD! SERVICEDESK Im Fokus

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

Bachelor auf Erfolgskurs!? Eine Analyse anhand von Daten aus dem CHE- HochschulRanking

Bachelor auf Erfolgskurs!? Eine Analyse anhand von Daten aus dem CHE- HochschulRanking Bachelor auf Erfolgskurs!? Eine Analyse anhand von Daten aus dem CHE- HochschulRanking Der Bologna-Prozess aus Sicht der Hochschulforschung - Analysen und Impulse, Berlin www.che.de Isabel Roessler Basis

Mehr

Agenda - 1/26 - Agenda

Agenda - 1/26 - Agenda Agenda - 1/26 - Agenda Agenda...1 Markus Manzke (MARE system) + NetUSE...2 Ziele der Monitoring-Roadshow...3 Was ist Monitoring?...4 Warum Monitoring?...5 Was kann man überwachen?...6 Warum Nagios?...7

Mehr

Business Continuity Management

Business Continuity Management Business Continuity Management PROFI Engineering Systems AG Heinz Günter Meser Business Continuity Management ² BCM - Was ist das? ² BCM - Grundlagen und Anforderungen ² BCM - Lösungsstrategien und Ergebnisse

Mehr

JavaIDS Intrusion Detection für die Java Laufzeitumgebung

JavaIDS Intrusion Detection für die Java Laufzeitumgebung JavaIDS Intrusion Detection für die Java Laufzeitumgebung Bundesamt für Sicherheit in der Informationstechnik Security Forum 2008 23. April 2008 Agenda 1. Das BSI 2. Überblick über die Java-Plattform 3.

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

Prozessmanagement an der TU-Dortmund

Prozessmanagement an der TU-Dortmund Prozessmanagement an der TU-Dortmund TU Dortmund - Auf einen Blick Gegründet 1968 Jüngste TU in Deutschland (seit 2007 TU) 24.500 Studierende Campus Universität - auf 2 Standorte verteilt 16 Fakultäten

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Monitoring von Windows Systemen. Michael Wirtgen NETWAYS Nagios Konferenz 2006 Nürnberg, 21.09.2006

Monitoring von Windows Systemen. Michael Wirtgen NETWAYS Nagios Konferenz 2006 Nürnberg, 21.09.2006 Monitoring von Windows Systemen Michael Wirtgen Nürnberg, 21.09.2006 Häufige Fragen Kann ich Windows überwachen? Wie kann ich Windows überwachen? Was ist der beste Weg, das beste Werkzeug...? Nagios Hier

Mehr

Praxisbeispiel: Bergische Universität Wuppertal

Praxisbeispiel: Bergische Universität Wuppertal Anerkennung nach Lissabon und Umsetzung institutioneller Anerkennungsverfahren in den Hochschulen Praxisbeispiel: Bergische Universität Wuppertal Inhalte: Die Bergische Universität Wuppertal: Zahlen und

Mehr

Servicestelle der Bayerischen Staatsregierung :: BAYERN-RECHT Onlinehttp://www.servicestelle.bayern.de/bayern_recht/recht_db.html?http://b...

Servicestelle der Bayerischen Staatsregierung :: BAYERN-RECHT Onlinehttp://www.servicestelle.bayern.de/bayern_recht/recht_db.html?http://b... 1 von 7 18.10.2007 08:55 Datenbank BAYERN-RECHT "Hochschulrecht Online" 2210-1-1-11-WFK Verordnung zur Gliederung der staatlichen Universitäten und Fachhochschulen sowie der Hochschule für Fernsehen und

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Kundenworkshop 2014 Hamburg. Neues von SNAGView

Kundenworkshop 2014 Hamburg. Neues von SNAGView Kundenworkshop 2014 Hamburg Neues von SNAGView ZUR PERSON Udo Stachowiak udo.stachowiak@sectornord.de Teamleiter Monitoring Schwerpunkt Monitoring mit SNAG-View Aktuelle TRENDS in SV3 SNA GView i-doit

Mehr

IT Sicherheit: Lassen Sie sich nicht verunsichern

IT Sicherheit: Lassen Sie sich nicht verunsichern IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software

Mehr

Das Bayerische Absolventenpanel: Ziele, Konzeption und Umsetzung. Susanne Falk Maike Reimer

Das Bayerische Absolventenpanel: Ziele, Konzeption und Umsetzung. Susanne Falk Maike Reimer Das Bayerische Absolventenpanel: Ziele, Konzeption und Umsetzung Susanne Falk Maike Reimer 1 1. Warum benötigen wir das BAP? Wachsender Bedarf der Hochschulen und der Bildungspolitik an Informationen über

Mehr

Die Fachhochschule Köln und der Weg nach EMAS III

Die Fachhochschule Köln und der Weg nach EMAS III EMAS an der FH Köln Die Fachhochschule Köln und der Weg nach EMAS III Datum: 17.09.12 Name: Dirk Köhler 1 Ausgangspunkte gegründet 1971 größte Hochschule für angewandte Wissenschaften in Deutschland DATEN

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

Integriertes Schwachstellen-Management

Integriertes Schwachstellen-Management Integriertes Schwachstellen-Management Armin Leinfelder Produktmanager baramundi software AG Integriertes Schwachstellen-Management! Schwachstellen Lösungen Anbieter 2 ! Schwachstellen Bedrohung und Gefahr

Mehr

Der Rektor Exzellenzuniversität TU Dresden

Der Rektor Exzellenzuniversität TU Dresden Der Rektor Exzellenzuniversität TU Dresden - Ursachen und Auswirkungen - Historische Eckdaten 1828 Gründung als Technische Bildungsanstalt Dresden 1890 Gründung der Königlich Sächsischen Technischen Hochschule

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Übersicht: Aktueller Stand der Bachelor- und Masterstudiengänge an der TU Braunschweig (Stand Oktober 2007)

Übersicht: Aktueller Stand der Bachelor- und Masterstudiengänge an der TU Braunschweig (Stand Oktober 2007) Übersicht: Aktueller Stand der Bachelor- und Masterstudiengänge an der TU Braunschweig (Stand Oktober 2007) Fakultät 1 Mathematik 1-Fach-Bachelor (Begleitende Akkreditierung im Rahmen des Verbundprojekts

Mehr

Überwachung der Sicherheit von IT-Services im Einsatz

Überwachung der Sicherheit von IT-Services im Einsatz Überwachung der Sicherheit von IT-Services im Einsatz Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw IT-Zentrum der Bundeswehr franzlantenhammer@bundeswehr.org franz.lantenhammer@certbw.de

Mehr

Integrales Enterprise Threat Schwachstellen-Management mit SCAP

Integrales Enterprise Threat Schwachstellen-Management mit SCAP Integrales Enterprise Threat Schwachstellen-Management mit SCAP Lukas Grunwald, Greenbone Networks CTO Oktober 2012 IT-SA, Nürnberg Version 20100714 Die Greenbone Networks GmbH Fokus: Schwachstellen Management

Mehr

Infrastructure Analytics mit idh logging Framework ILF

Infrastructure Analytics mit idh logging Framework ILF mit idh logging Framework ILF Roger Zimmermann Consulting Informatik Projektleiter FA Tel +41 52 366 39 01 Mobile +41 79 932 18 96 roger.zimmermann@idh.ch www.idh.ch IDH GmbH Lauchefeld 31 CH-9548 Matzingen

Mehr

Check_MK. Die neue Art des Monitorings

Check_MK. Die neue Art des Monitorings Die neue Art des Monitorings Teil 1: IT-Monitoring IT-Monitoring Funktionen Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen Alarmierung im Fehlerfall Visualisierung und Zusammenfassung

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand

Security by Design. Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Polizeipräsidium Mittelfranken Security by Design Praktische, individuelle und wirtschaftliche Lösung für den Mittelstand Referent: Matthias Wörner (MW IT-Businesspartner) gepr. IT Sachverständiger Matthias

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

generic.de QDBAddOn Produktinformationsblatt Automatisierung der NetIQ AppManager -Überwachung und Vereinfachung von bestehenden Funktionalitäten.

generic.de QDBAddOn Produktinformationsblatt Automatisierung der NetIQ AppManager -Überwachung und Vereinfachung von bestehenden Funktionalitäten. generic.de QDBAddOn Produktinformationsblatt Automatisierung der NetIQ AppManager -Überwachung und Vereinfachung von bestehenden Funktionalitäten. Produktbeschreibung generic.de QDBAddOn Die Softwarelösung

Mehr

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

TALENT-RECRUITING AN DER TU DRESDEN

TALENT-RECRUITING AN DER TU DRESDEN TALENT-RECRUITING AN DER TU DRESDEN CAREER SERVICE http://tu-dresden.de/careerservice Die Technische Universität Dresden Wir sind die größte technische Universität Deutschlands und Marktführerin in der

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Trotz Migration ruhig schlafen

Trotz Migration ruhig schlafen Trotz Migration ruhig schlafen Überwachen der migrierten Systeme mit HL-Monitoring Module Peter Bekiesch Monitoring? Wozu? Mögliche Problemquellen: Netzwerk Hosts / Server Hypervisor / Virtuelle Maschinen

Mehr

WOTAN-GRC-Monitor. Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln)

WOTAN-GRC-Monitor. Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln) Governance, Risk & Compliance Governance (Betriebsführung) Risk (Risiko-Management) Compliance (Einhaltung von Regeln) WOTAN-GRC-Monitor Das Risiko eines Unternehmens ist zu einem beträchtlichen Teil von

Mehr

Systemüberwachung / Monitoring

Systemüberwachung / Monitoring REGIONALES RECHENZENTRUM ERLANGEN [RRZE] Systemüberwachung / Monitoring Systemausbildung Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten Uwe Scheuerer, RRZE, 24.06.2015 Agenda Wozu

Mehr

Ausrollen mit Köpfchen. Regelbasiertes Patch Management für Microsoft und Drittanbieter - Updates

Ausrollen mit Köpfchen. Regelbasiertes Patch Management für Microsoft und Drittanbieter - Updates Ausrollen mit Köpfchen. Regelbasiertes Patch Management für Microsoft und Drittanbieter - Updates Schwachstellen Gefahr erkennen Gefahr bewerten Gefahr beseitigen Thomas Ranke (Vertrieb Nord) baramundi

Mehr

Angestrebte Fächer- Fachsemester Summe. Abschlussprüfung gewicht 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. >12

Angestrebte Fächer- Fachsemester Summe. Abschlussprüfung gewicht 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. >12 Angestrebte Fächer- semester Summe Diplom 2. Promotion Summe Fälle Sonstige Studienfachbelegung nach Abschlusszielen - Alle Studierenden Übersicht Studiengänge Angestrebte Fächer- semester Summe PS Diplom

Mehr

Technologietransfer an der Carolo Wilhelmina Eine willkommene Herausforderung

Technologietransfer an der Carolo Wilhelmina Eine willkommene Herausforderung Technologietransfer an der Carolo Wilhelmina Eine willkommene Herausforderung 24. November 2005 Prof. Dr.-Ing. Dr. h.c. Jürgen 1 Gründungsschrift des Collegium Carolinum Vernünftige haben schon längst

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

DER CONFIGURATION MANAGEMENT PROZESS

DER CONFIGURATION MANAGEMENT PROZESS Mit matrix ist IT einfach! DER CONFIGURATION MANAGEMENT PROZESS als Voraussetzung für aktuelle Daten in der CMDB Christian Stilz, Project Manager PROJEKTERGEBNISSE CMDB? PROJEKTERGEBNISSE CMDB? Daten unvollständig

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Cyber-Sicherheits- Check

Cyber-Sicherheits- Check -MUSTER- -MUSTER- Muster-Beurteilungsbericht zum Cyber-Sicherheits- Check der Beispiel GmbH Januar 2014 1. Rahmendaten Beurteilungsgegenstand Beurteiler Anlass Grundlagen und Anforderungen Zeitlicher Ablauf

Mehr

Das Angebot zur Informationssicherheit für KMUs

Das Angebot zur Informationssicherheit für KMUs Das Angebot zur Informationssicherheit für KMUs Dr. Varvara Becatorou, Referentin Informationssicherheit IHK für München und Oberbayern IHK Akademie München, 11. Mai 2015 Agenda TOP 1 IT-Sicherheit für

Mehr

Zielgruppenorientiertes IT Servicemonitoring. OSMC2013 Oliver Tatzmann

Zielgruppenorientiertes IT Servicemonitoring. OSMC2013 Oliver Tatzmann Zielgruppenorientiertes IT Servicemonitoring OSMC2013 Oliver Tatzmann Inhalt Vorstellung Theorie Monitoring vs. Realität Praktische Herangehensweise (Beispiele) Zusammenfassung Inhalt Vorstellung Unternehmen

Mehr

Informationsblatt Projektstudium

Informationsblatt Projektstudium Informationsblatt Projektstudium Lehrstuhl für Betriebswirtschaftslehre Controlling Technische Universität München Ansprechpartnerin: Dipl.-Kffr. Verena Springer verena.springer@tum.de Beim Projektstudium

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Die Technische Universität Braunschweig. www.tu-braunschweig.de

Die Technische Universität Braunschweig. www.tu-braunschweig.de Die Technische Universität Braunschweig www.tu-braunschweig.de Technische Universität Braunschweig 1 Universität 6 Fakultäten 65 Studiengänge 122 Institute 2.055 Wissenschaftler/innen 3.446 Hochschulbeschäftigte

Mehr

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren 9. Cyber- Sicherheits- Tag der Allianz für Cyber- Sicherheit Frankfurt am Main, 16.06.2015

Mehr

Security Knowledge Management auf Basis einer Dokumentenvorlage für Sicherheitskonzepte. Felix von Eye Leibniz-Rechenzentrum, Garching bei München

Security Knowledge Management auf Basis einer Dokumentenvorlage für Sicherheitskonzepte. Felix von Eye Leibniz-Rechenzentrum, Garching bei München auf Basis einer Dokumentenvorlage für Sicherheitskonzepte Felix von Eye Leibniz-Rechenzentrum, Garching bei München 18.02.2014 Leibniz-Rechenzentrum (LRZ) Rechenzentrum für Münchner Universitäten und Hochschulen

Mehr

IGEL UMS. Universal Management Suite. Oktober 2011. Florian Spatz Product Marketing Manager

IGEL UMS. Universal Management Suite. Oktober 2011. Florian Spatz Product Marketing Manager IGEL UMS Oktober 2011 Universal Management Suite Florian Spatz Product Marketing Manager Agenda Übersicht Update-Prozess Zusätzliche Funktionen ÜBERSICHT Übersicht Kategorie Remote Management Lösung Eigenschaften:

Mehr

1. Sprach- und Kulturwissenschaften. (inkl. Amerikanistik) Quelle: Bayerisches Absolventenpanel, Befragung Abschlussjahrgang 2004 www.ihf.bayern.

1. Sprach- und Kulturwissenschaften. (inkl. Amerikanistik) Quelle: Bayerisches Absolventenpanel, Befragung Abschlussjahrgang 2004 www.ihf.bayern. Bewertung des Studiums Anteil der Absolventen, die auf der Skala von 1 (= in hohem Maße vorhanden) bis 5 (= in geringem Maße/gar nicht vorhanden) die Werte 1 oder 2 angegeben haben 1. Sprach- und Kulturwissenschaften

Mehr

Schlüsselfertiges Schwachstellen-Management

Schlüsselfertiges Schwachstellen-Management Schlüsselfertiges Schwachstellen-Management Die Lösung für die IT-Sicherheit in Ihrer Organisation Sicherheitslücken: Wie viele? Wo? Wie beheben? Sicherheitsrichtlinien: Erfüllt oder durchgefallen? Überblick:

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Die Umsetzung von IT-Sicherheit in KMU

Die Umsetzung von IT-Sicherheit in KMU Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche

Mehr