Web Application Security

Größe: px
Ab Seite anzeigen:

Download "Web Application Security"

Transkript

1 Web Application Security WS 14/15 Sebastian Vogl, Christian von Pentz Lehrstuhl für Sicherheit in der Informatik / I20 Prof. Dr. Claudia Eckert Technische Universität München S. Vogl, C. von Pentz (Lehrstuhl I20, TUM) Web Application Security - WS 14/ / 21

2 Übersicht 1 Inhalt des Praktikums 2 Ablauf 3 Infrastruktur 4 Bewertung S. Vogl, C. von Pentz (Lehrstuhl I20, TUM) Web Application Security - WS 14/ / 21

3 Outline 1 Inhalt des Praktikums Ziel des Praktikums Themenübersicht 2 Ablauf 3 Infrastruktur 4 Bewertung S. Vogl, C. von Pentz (Lehrstuhl I20, TUM) Web Application Security - WS 14/ / 21

4 Inhalt des Praktikums Ziel des Praktikums Exploiten von Sicherheitslücken in Web Applikationen Erstellung sicherer Webanwendungen S. Vogl, C. von Pentz (Lehrstuhl I20, TUM) Web Application Security - WS 14/ / 21

5 Inhalt des Praktikums Themenübersicht Injection-Schwachstellen Cross-Site-Scripting (XSS) Cross-Site-Request-Forgery Include-Schwachstellen Upload-Schwachstellen S. Vogl, C. von Pentz (Lehrstuhl I20, TUM) Web Application Security - WS 14/ / 21

6 Outline 1 Inhalt des Praktikums 2 Ablauf Phase I Phase II 3 Infrastruktur 4 Bewertung S. Vogl, C. von Pentz (Lehrstuhl I20, TUM) Web Application Security - WS 14/ / 21

7 Ablauf Arbeit in Zweierteams S. Vogl, C. von Pentz (Lehrstuhl I20, TUM) Web Application Security - WS 14/ / 21

8 Ablauf Phase I (9 Wochen): Einarbeitung in neue Themengebiete Aufgabenblätter (insgesamt 9) Phase II (5 Wochen): Abschlussprojekt S. Vogl, C. von Pentz (Lehrstuhl I20, TUM) Web Application Security - WS 14/ / 21

9 Ablauf Phase I Diskussion des aktuellen Aufgabenblattes Diskussion eines Lösungsansatzes Vorschlag zur Beseitigung der Schwachstelle Vorstellung durch ein zufällig gewähltes Team Einführung in das neue Themengebiet Herausgabe des neuen Aufgabenblattes Abgabe Die darauffolgende Woche vor Beginn des Praktikums S. Vogl, C. von Pentz (Lehrstuhl I20, TUM) Web Application Security - WS 14/ / 21

10 Ablauf Phase II Abschlussprojekt Erstellung einer verwundbaren Webapplikation Erstellung eines Exploits das die Schwachstelle/n in der Applikation ausnützt Schriftliche Ausarbeitung (ca. 5 Seiten) Präsentation der Applikation und des Exploits (letzte Woche) Angriff der Applikation durch die anderen Teams (vorletzte Woche) Details folgen im Laufe des Praktikums S. Vogl, C. von Pentz (Lehrstuhl I20, TUM) Web Application Security - WS 14/ / 21

11 Outline 1 Inhalt des Praktikums 2 Ablauf 3 Infrastruktur Server SSH-Login Mailingliste 4 Bewertung S. Vogl, C. von Pentz (Lehrstuhl I20, TUM) Web Application Security - WS 14/ / 21

12 Infrastruktur Server Praktikumsserver 1 hacky1 (Aufgaben) 2 hacky2 (Development) Die Server sind von außen nicht zugänglich sondern nur über erreichbar. S. Vogl, C. von Pentz (Lehrstuhl I20, TUM) Web Application Security - WS 14/ / 21

13 Infrastruktur SSH-Login Praktikumsraum ssh Von zu Hause ssh -D <port> (Socks) ssh -f -N -L <port>:hacky2:22 ssh -p <port> (SSH) S. Vogl, C. von Pentz (Lehrstuhl I20, TUM) Web Application Security - WS 14/ / 21

14 Infrastruktur Mailingliste S. Vogl, C. von Pentz (Lehrstuhl I20, TUM) Web Application Security - WS 14/ / 21

15 Outline 1 Inhalt des Praktikums 2 Ablauf 3 Infrastruktur 4 Bewertung Generelle Regeln Übersicht Abgaben Richtlinien für die Abgabe von Aufgaben Richtlinien für die Abgabe von Aufgabenblättern S. Vogl, C. von Pentz (Lehrstuhl I20, TUM) Web Application Security - WS 14/ / 21

16 Bewertung Generelle Regeln 1 Jeder Angriff auf das System der nicht im Zusammenhang mit dem Praktikum steht ist verboten 2 Der Zugriff auf die Dateien anderer Studenten ist verboten 3 Angriffe auf andere Systeme sind verboten Der Verstoß gegen eine dieser Regeln kann zu einem Nichtbestehen des Praktikums führen. S. Vogl, C. von Pentz (Lehrstuhl I20, TUM) Web Application Security - WS 14/ / 21

17 Bewertung Übersicht Aufgabenblätter (72%, 8% pro Übungsblatt) 100 Punkte pro Aufgabenblatt Vorträge Abschlussprojekt (28%) Angreifbares Programm und Exploit (10%) Schriftliche Ausarbeitung (4%) Präsentation (4%) Angriffe auf andere Teams (10%) Erhält ein Teilnehmer 0 Punkte auf ein Übungsblatt oder einen Teil des Abschlussprojektes, wird das gesamte Praktikum mit 0 Punkten bewertet! S. Vogl, C. von Pentz (Lehrstuhl I20, TUM) Web Application Security - WS 14/ / 21

18 Bewertung Abgaben 1 Richtlinien für die Abgabe von Aufgaben 2 Richtlinien für die Abgabe von Aufgabenblättern S. Vogl, C. von Pentz (Lehrstuhl I20, TUM) Web Application Security - WS 14/ / 21

19 Bewertung Richtlinien für die Abgabe von Aufgaben Exploit Es wird grundsätzlich immer ein Exploit für eine Schwachstelle abgegeben Ausführung auf hacky2 Makefile exploit_aufgabe_<nr>.x Sonstiges Vorschlag für die Beseitigung der Schwachstelle Gecrackte Passwörter oder andere Informationen Anmerkungen zum Exploit loesung_aufgabe_<nr>.txt. S. Vogl, C. von Pentz (Lehrstuhl I20, TUM) Web Application Security - WS 14/ / 21

20 Bewertung Richtlinien für die Abgabe von Aufgabenblättern Abgabe per an Abgabe vor Beginn des Praktikums Einzelnes Tar-Archiv das alle Dateien (siehe vorherige Folie) eines Aufgabenblattes enthält (team<nr>_aufgabenblatt_<nr>.tar) S. Vogl, C. von Pentz (Lehrstuhl I20, TUM) Web Application Security - WS 14/ / 21

21 Fragen? S. Vogl, C. von Pentz (Lehrstuhl I20, TUM) Web Application Security - WS 14/ / 21

Praktikum IT-Sicherheit SS 2015. Einführungsveranstaltung

Praktikum IT-Sicherheit SS 2015. Einführungsveranstaltung Praktikum IT-Sicherheit SS 2015 Einführungsveranstaltung Allgemeines Webseite: http://www.nm.ifi.lmu.de/secp Alle Informationen zum Praktikum -Per Email -Auf der Webseite Mailinglisten: -Organisatorisches:

Mehr

Testing for and fixing common security issues

Testing for and fixing common security issues Testing for and fixing common security issues Fatih Kilic, Thomas Kittel [kilic kittel]@sec.in.tum.de Lehrstuhl für Sicherheit in der Informatik / I20 Prof. Dr. Claudia Eckert Technische Universtität München

Mehr

Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren

Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren patrick.hof@redteam-pentesting.de http://www.redteam-pentesting.de netzwerk recherche 01./02.

Mehr

Web Application Security

Web Application Security Web Application Security Was kann schon schiefgehen. Cloud & Speicher Kommunikation CMS Wissen Shops Soziale Netze Medien Webseiten Verwaltung Chancen E-Commerce Kommunikation Globalisierung & Digitalisierung

Mehr

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink Hacker-Methoden in der IT- Sicherheitsausbildung Dr. Martin Mink Hacker-Angriffe 3.11.2010 Hacker-Methoden in der IT-Sicherheitsausbildung Dr. Martin Mink 2 Typische Angriffe auf Web- Anwendungen SQL Injection

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes

OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes 1 XSS: Cross-Site Scripting 1.) Es gelangen Daten in den Web-Browser, die Steuerungsinformationen

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Aufgabe GBIS (TPCW-Benchmark)

Aufgabe GBIS (TPCW-Benchmark) Aufgabe GBIS (TPCW-Benchmark) 28. April 2003 Boris Stumm 28. April 2003 1 Besprechung GBIS-Aufgabe Vorstellung des Praktikums Vorstellen der ersten Aufgabe Hinweise zum Praktikum Endgültige Auf- und Zuteilung

Mehr

Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist?

Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist? Pallas Security Colloquium Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist? 18.10.2011 Referent: Tim Kretschmann Senior System Engineer, CISO Pallas GmbH Hermülheimer Straße 8a

Mehr

secunet Security Networks AG Täter im Anzug Wenn die Firewall gerade nicht hinschaut SECURITY 2006 11. Oktober 2006 www.secunet.

secunet Security Networks AG Täter im Anzug Wenn die Firewall gerade nicht hinschaut SECURITY 2006 11. Oktober 2006 www.secunet. secunet Security Networks AG Täter im Anzug Wenn die Firewall gerade nicht hinschaut SECURITY 2006 11. Oktober 2006 www.secunet.com Übersicht Aktuelle Angriffe auf Web-Anwendungen Grenzen heutiger Schutzstrategien

Mehr

Sicherheit von Webapplikationen Sichere Web-Anwendungen

Sicherheit von Webapplikationen Sichere Web-Anwendungen Sicherheit von Webapplikationen Sichere Web-Anwendungen Daniel Szameitat Agenda 2 Web Technologien l HTTP(Hypertext Transfer Protocol): zustandsloses Protokoll über TCP auf Port 80 HTTPS Verschlüsselt

Mehr

Integration des Schwachstellenmanagements in das Monitoring komplexer IT-Infrastrukturen

Integration des Schwachstellenmanagements in das Monitoring komplexer IT-Infrastrukturen Integration des Schwachstellenmanagements in das Monitoring komplexer IT-Infrastrukturen Security Transparent Greenbone Anwender-Konferenz 6. Mai 2015, München Jens Syckor IT-Sicherheitsbeauftragter Zahlen

Mehr

Web Application Testing

Web Application Testing Sicherheit von Web Applikationen - Web Application Testing Veranstaltung: IT-Sicherheitstag NRW, 04.12.2013, KOMED MediaPark, Köln Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Unterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud)

Unterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud) Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Unterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud)

Mehr

Penetrationstests mit Metasploit

Penetrationstests mit Metasploit Michael Kohl Linuxwochenende 2011 24 September 2011 Outline 1 Einleitung 2 Penetration Testing 3 Metasploit 4 Demo 5 Ressourcen Über mich Früher: Linux/Unix Admin / Systems Engineer Jetzt: Rails-Entwickler,

Mehr

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011 Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Einführung in die Programmierung

Einführung in die Programmierung Einführung in die Programmierung PD Dr. Peer Kröger, Dr. Andreas Züfle, Daniel Kaltenthaler, Klaus Schmid Ludwig-Maximilians-Universität München, Institut für Informatik, LFE Datenbanksysteme Wintersemester

Mehr

Informationsblatt zu den Seminaren am Lehrstuhl. für Transportsysteme und -logistik

Informationsblatt zu den Seminaren am Lehrstuhl. für Transportsysteme und -logistik Informationsblatt zu den Seminaren am Lehrstuhl für Transportsysteme und -logistik Inhaltsverzeichnis ORGANISATORISCHES... 2 GROBER ABLAUF... 3 PRÄSENTATIONEN... 6 TEST... 7 1 Organisatorisches Jeder Student

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Betrieb komplexer IT-Systeme

Betrieb komplexer IT-Systeme Betrieb komplexer IT-Systeme Seminar im Wintersemester 2014/2015 Complex and Distributed IT-Systems TU Berlin Andreas Kliem Andreas.kliem@tu-berlin.de Anrechenbarkeit Schein erfüllt die Anforderungen an

Mehr

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH Security-Webinar Februar 2015 Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC

Mehr

Webapplikationssicherheit (inkl. Livehack) TUGA 15

Webapplikationssicherheit (inkl. Livehack) TUGA 15 Webapplikationssicherheit (inkl. Livehack) TUGA 15 Advisor for your Information Security Version: 1.0 Autor: Thomas Kerbl Verantwortlich: Thomas Kerbl Datum: 05. Dezember 2008 Vertraulichkeitsstufe: Öffentlich

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 8 10. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den 10.10.

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den 10.10. Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen Udo H. Kalinna Nürnberg, den 10.10.2013 AGENDA Kein Tag ohne Hack! Sind diese Schwachstellen

Mehr

Produktbeschreibung Penetrationstest

Produktbeschreibung Penetrationstest Produktbeschreibung Penetrationstest 1. Gestaltungsmöglichkeiten Ein Penetrationstest stellt eine Möglichkeit zum Test der IT-Sicherheit dar. Um die vielfältigen Möglichkeiten eines Penetrationstests zu

Mehr

IT-Sicherheit auf dem Prüfstand Penetrationstest

IT-Sicherheit auf dem Prüfstand Penetrationstest IT-Sicherheit auf dem Prüfstand Penetrationstest Risiken erkennen und Sicherheitslücken schließen Zunehmende Angriffe aus dem Internet haben in den letzten Jahren das Thema IT-Sicherheit für Unternehmen

Mehr

Session Beans & Servlet Integration. Ralf Gitzel ralf_gitzel@hotmail.de

Session Beans & Servlet Integration. Ralf Gitzel ralf_gitzel@hotmail.de s & Servlet Integration Ralf Gitzel ralf_gitzel@hotmail.de 1 Themenübersicht Ralf Gitzel ralf_gitzel@hotmail.de 2 Übersicht Motivation Das Interface Stateful und Stateless s Programmierung einer Stateful

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

OpenWAF Web Application Firewall

OpenWAF Web Application Firewall OpenWAF Web Application Firewall Websecurity und OpenWAF in 60 Minuten Helmut Kreft Fuwa, 15.11.2010 Agenda Webapplikationen? Furcht und Schrecken! OWASP Top 10 - Theorie und Praxis mit dem BadStore Umgang

Mehr

Internet-Praktikum II

Internet-Praktikum II Kommunikationsnetze Internet-Praktikum II Mark Schmidt, Andreas Stockmayer Wintersemester 2015/16 kn.inf.uni-tuebingen.de Ablauf Organisation Anforderungen Durchführung Versuchsthemen Labsystem Testbed

Mehr

Seminar Komplexität und Kryptologie

Seminar Komplexität und Kryptologie Graphalgorithmen Johannes Köbler Sommersemester 2014 und Übersicht für heute 1 2 und 3 und Übersicht für heute 1 2 und 3 und Thema auswählen Referat vorbereiten Referat halten Ausarbeitung schreiben und

Mehr

Compass Event 2009. Vorträge. Ivan Bütler 13. August 2009. Willkommen!

Compass Event 2009. Vorträge. Ivan Bütler 13. August 2009. Willkommen! Compass Event 2009 Willkommen! Wir freuen uns, Sie begrüssen zu dürfen. Ivan Bütler 13. August 2009 Ich freue mich Ihnen den Termin für den Compass Event 2009 bekanntzugeben. Am Donnerstag, 15. Oktober

Mehr

Einführung eines Remote Desktop Systems am RRZE. Sebastian Welker Abschlussprojekt 22.10.2007

Einführung eines Remote Desktop Systems am RRZE. Sebastian Welker Abschlussprojekt 22.10.2007 Sebastian Welker Abschlussprojekt 22.10.2007 Gliederung Die Universität Erlangen-Nürnberg Remote System Remote Desktop mit UltraVNC UltraVNC SC Support Ablauf einer Verbindung mit UltraVNC Fazit 22.10.2007

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

Top Findings bei Security Audits. DI (FH) Wolfgang Köppl

Top Findings bei Security Audits. DI (FH) Wolfgang Köppl Top Findings bei Security Audits DI (FH) Wolfgang Köppl DI(FH) Wolfgang Köppl Top Findings bei Security Audits Absolvent Studiengang und Mediensicherheit / FH Hagenberg Gründer des Hagenberger Kreises,

Mehr

IT-Sicherheitslabor Ein praxisorientierter Ansatz zur Zusammenarbeit von Hochschule und Industrie in der Lehre

IT-Sicherheitslabor Ein praxisorientierter Ansatz zur Zusammenarbeit von Hochschule und Industrie in der Lehre IT-Sicherheitslabor Ein praxisorientierter Ansatz zur Zusammenarbeit von Hochschule und Industrie in der Lehre Robert Federico Reutter IT-Sicherheitslabor-Team COOPERATION & MANAGEMENT (C&M, PROF. ABECK),

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Warum man trotzdem nicht vor Würmern sicher ist Folie Nr. 1 Marc Schneider Vorstellung Bei AV-Test.de für Server- und Groupware-Tests

Mehr

Business Information Management 5. Semester WS 2012/13 Vorlesung: New Trends in IT

Business Information Management 5. Semester WS 2012/13 Vorlesung: New Trends in IT Business Information Management 5. Semester WS 2012/13 Vorlesung: New Trends in IT Prof. Dr. Martin Rupp mailto:martin.rupp@ax-ag.com treten Sie mit mir direkt in Kontakt: martinrupp1964 Sie finden mich

Mehr

Einführung in die Softwaretechnologie

Einführung in die Softwaretechnologie R O O T S Einführung in die Softwaretechnologie Wintersemester 2011 Dr. Günter Kniesel Institut für Informatik III Römerstr. 164, D-53117 Bonn gk@cs.uni-bonn.de http://sewiki.iai.uni-bonn.de/teaching/lectures/se/2011/

Mehr

Das Hacker-Praktikum: IT-Sicherheit zwischen Lehre und Praxis

Das Hacker-Praktikum: IT-Sicherheit zwischen Lehre und Praxis Das Hacker-Praktikum: IT-Sicherheit zwischen Lehre und Praxis Dipl.-Inform. Martin Mink Lehr- und Forschungsgebiet Informatik 4 Verlässliche Verteilte Systeme Tag der Informatik 3.12.2004 Meldungen und

Mehr

Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 21. März 2007 Technologieforum Telekommunikation IHK Aachen Februar 2007: Agenda Verfassungsschutz:

Mehr

Frankfurt, 15.05.2012

Frankfurt, 15.05.2012 DOAG SIG Middleware Frankfurt, 15.05.2012 Jan Peter Timmermann PITSS GmbH 1 Copyright 2011 PITSS GmbH www.pitss.com Agenda Motivation für diesen Vortrag Sicherheitsrisiken im Netz Was war bisher möglich

Mehr

Security Reviews & Penetration Testing

Security Reviews & Penetration Testing Security Reviews & Penetration Testing Marco Krebs [marco.krebs@csnc.ch] Einleitung Security Reviews und -Testings sind wichtige Bestandteile des Risiko-Management-Prozesses. Dabei werden potentielle Sicherheitslücken

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker?

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? Dipl.-Inform. Dominik Vallendor 14. November 2013 Tralios IT GmbH www.tralios.de Über mich Dipl.-Inform. Dominik

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick

IT-Schwachstellenampel: Produktsicherheit auf einen Blick Fotolia Andrew Ostrovsky IHK-INFORMATIONSVERANSTALTUNG: IT-SICHERHEIT: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick 1 Aktuelle Lage 2 Bedrohungen für

Mehr

Netzwerksicherheit Übung 9 Websicherheit

Netzwerksicherheit Übung 9 Websicherheit Netzwerksicherheit Übung 9 Websicherheit David Eckhoff, Tobias Limmer, Christoph Sommer Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg, Germany

Mehr

SICHERHEIT FÜR IHR BUSINESS

SICHERHEIT FÜR IHR BUSINESS IT MIT VOQUZ IST: SICHERHEIT FÜR IHR BUSINESS WEITER, IMMER WEITER. SO GEHT IT-SECURITY. Die andere Seite wird immer besser, also müssen wir es auch werden, um unseren Vorsprung zu halten. Dass Sicherheitsmaßnahmen

Mehr

Prüfung und Zertifizierung von Web-Applikationen Informationssicherheit BTC Business Technology Consulting AG

Prüfung und Zertifizierung von Web-Applikationen Informationssicherheit BTC Business Technology Consulting AG Prüfung und Zertifizierung von Web-Applikationen Informationssicherheit BTC Business Technology Consulting AG öffentlich 2011 Das Jahr der Hacker BTC AG Informationssicherheit öffentlich Quelle: Google

Mehr

Cross-Site-Scripting führt Liste der gefährlichsten Sicherheitsrisiken an. 3CX-IP-Telefonanlage senkt Kommunikationskosten für Unternehmen

Cross-Site-Scripting führt Liste der gefährlichsten Sicherheitsrisiken an. 3CX-IP-Telefonanlage senkt Kommunikationskosten für Unternehmen Veröffentlichung: 12.09.2007 10:00 Cross-Site-Scripting führt Liste der gefährlichsten Sicherheitsrisiken an Acunetix rät zu regelmäßigen Website-Audits für schnelle Identifizierung von Schwachstellen

Mehr

Staff. Tim Conrad. Zeitplan. Blockseminar: Verteiltes Rechnen und Parallelprogrammierung. Sommer Semester 2013. Tim Conrad

Staff. Tim Conrad. Zeitplan. Blockseminar: Verteiltes Rechnen und Parallelprogrammierung. Sommer Semester 2013. Tim Conrad Blockseminar: Verteiltes Rechnen und Parallelprogrammierung Sommer Semester 2013 Tim Conrad Staff Tim Conrad AG Computational Proteomics email: conrad@math.fu-berlin.de Telefon: 838-51445 Büro: Raum 138,

Mehr

Java und Grid Computing

Java und Grid Computing Seminar im WS03/04 Java und Grid Computing Prof. S. Gorlatch Dipl.-Inf. Jan Dünnweber jan.duennweber@math.uni-muenster.de Einsteinstr. 62, Raum 303, Tel. 83-32747 Dipl.-Inf. Jens Müller jens.mueller@math.uni-muenster.de

Mehr

Mission Critical Mobile Solutions

Mission Critical Mobile Solutions Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ IT-SECURITY-FORUM: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ 1 Aktuelle Lage 2 Bedrohungen für Unternehmen Welche Folgen können für Sie aus Datenpannen

Mehr

Software as a Service, Cloud Computing und aktuelle Entwicklungen Seminarvorbesprechung

Software as a Service, Cloud Computing und aktuelle Entwicklungen Seminarvorbesprechung Software as a Service, Cloud Computing und aktuelle Entwicklungen Seminarvorbesprechung A. Göbel, Prof. K. Küspert Friedrich-Schiller-Universität Fakultät für Mathematik und Informatik Lehrstuhl für Datenbanken

Mehr

SICHERHEIT FÜR IHR BUSINESS

SICHERHEIT FÜR IHR BUSINESS IT MIT VOQUZ IST: SICHERHEIT FÜR IHR BUSINESS WEITER, IMMER WEITER. SO GEHT IT-SECURITY. WIR SEHEN DAS GANZE Die andere Seite wird immer besser, also müssen wir es auch werden, um unseren Vorsprung zu

Mehr

Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona. T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch

Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona. T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch Cyber Alpen Cup 2013 11. November 2013 Inhaltsverzeichnis 1 CYBER ALPEN CUP

Mehr

Informations- & Vergabeveranstaltung für das Proseminar. Netzwerk-Hacking & Abwehr Wintersemester 09/10

Informations- & Vergabeveranstaltung für das Proseminar. Netzwerk-Hacking & Abwehr Wintersemester 09/10 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik TU München Informations- & Vergabeveranstaltung für das Proseminar Netzwerk-Hacking & Abwehr Wintersemester 09/10 Prof. Dr.-Ing. Georg

Mehr

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick:

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick: Beweisen Sie Ihre Sicherheit! Unser Security Scan ist eine Sicherheitsmaßnahme, die sich auszahlt. Systeme ändern sich ständig. Selbst Spezialisten kennen nicht alle Schwachstellen im Detail. Der PCI Scan

Mehr

Leitfaden zum Vorgehen bei Studien- & Abschlussarbeiten, inkl. Themenspeicher

Leitfaden zum Vorgehen bei Studien- & Abschlussarbeiten, inkl. Themenspeicher Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen Leitfaden zum Vorgehen bei Studien- & Abschlussarbeiten, inkl. Themenspeicher Institut für Controlling & Unternehmensrechnung, TU Braunschweig

Mehr

Digitale Forensik. Teil 6: Ablauf von Angriffen. Schulung Bundespolizeiakademie März 2009

Digitale Forensik. Teil 6: Ablauf von Angriffen. Schulung Bundespolizeiakademie März 2009 Digitale Forensik Schulung Bundespolizeiakademie März 2009 Teil 6: Ablauf von Angriffen Dipl. Inform. Markus Engelberth Dipl. Inform. Christian Gorecki Universität Mannheim Lehrstuhl für Praktische Informatik

Mehr

Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches:

Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches: Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches: Technische Universität München Vorlesung 2 SWS, Übung 1 SWS: 4 ECTS Mi 10:30-12:00 Uhr, MI 00.08.038 (Vorlesung) Do 13:00-13:45 Uhr, MI

Mehr

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014 Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr Sascha Schumann Geschäftsführer 19.Februar.2014 Wer ist die Myra Security GmbH Management Sascha Schumann (Gründer & CEO), PHP Kernentwickler

Mehr

Exposé zur Bakkalaureatsarbeit

Exposé zur Bakkalaureatsarbeit INSO - Industrial Software Institut für Rechnergestützte Automation Fakultät für Informatik Technische Universität Wien Exposé zur Bakkalaureatsarbeit durch die Verwendung spezialisierter VoIP-Firewalls

Mehr

INNOVATIVE MOBILITY SERVICES. Neue Funktionen für den mobilen Arbeitsplatz

INNOVATIVE MOBILITY SERVICES. Neue Funktionen für den mobilen Arbeitsplatz INNOVATIVE MOBILITY SERVICES Neue Funktionen für den mobilen Arbeitsplatz INHALT Status Mobility Services Wo stehen die Services? Mobility User Group Ihr Bedarf R-IT Mobiler/Manager Vertriebsarbeitsplatz

Mehr

Sichern des Home-Pools-Verzeichnisses via SFTP

Sichern des Home-Pools-Verzeichnisses via SFTP Sichern des Home-Pools-Verzeichnisses via SFTP Notwendige Einstellungen fürs Sichern Ihres Home-Pools- Verzeichnisses via SFTP S/FTP Client FileZilla Der S/FTP-Client FileZilla ist ein OpenSource-Projekt

Mehr

Praktikum BKSPP: Organisatorisches

Praktikum BKSPP: Organisatorisches Praktikum BKSPP: Organisatorisches Dr. David Sabel SoSe 2012 Adressen Organisatorisches Software Adressen, Termine Modulprüfung Büro und Email Raum 216, Robert-Mayer-Str. 11-15 sabel@ki.informatik.uni-frankfurt.de

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Georg Heß. Grünes Licht für verlässlichere Online- Services WEB APPLICATION SECURITY. Deutschland sicher im Netz e.v. Köln, 24.01.

Georg Heß. Grünes Licht für verlässlichere Online- Services WEB APPLICATION SECURITY. Deutschland sicher im Netz e.v. Köln, 24.01. Sicherheit von W eb- Applikationen Grünes Licht für verlässlichere Online- Services Deutschland sicher im Netz e.v. Köln, 24.01.2008 Georg Heß Agenda Kurzprofil der art of defence GmbH Sicherheitsleck

Mehr

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet

Mehr

Live Hacking auf eine Citrix Umgebung

Live Hacking auf eine Citrix Umgebung Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Vorbereitungsseminar. Hochschule Darmstadt Fachbereich Informatik. Wintersemester 2011/2012 Prof. Dr. B. Kreling, Prof. Dr. J.

Vorbereitungsseminar. Hochschule Darmstadt Fachbereich Informatik. Wintersemester 2011/2012 Prof. Dr. B. Kreling, Prof. Dr. J. Vorbereitungsseminar Hochschule Darmstadt Fachbereich Informatik Wintersemester 2011/2012 Prof. Dr. B. Kreling, Prof. Dr. J. Wietzke Agenda Kurzvorstellung der Betreuer und der Studierenden Zeitlicher

Mehr

Aktuelle Entwicklungen in der Wirtschaftsprüfung

Aktuelle Entwicklungen in der Wirtschaftsprüfung Aktuelle Entwicklungen in der Wirtschaftsprüfung Wintersemester 2013/14 Modul Business A: Accounting and Finance Internationale Rechnungslegung und Wirtschaftsprüfung II/III Master Seminar: Wirtschaftsprüfung

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

IHK: Web-Hacking-Demo

IHK: Web-Hacking-Demo sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 1 von 34 IHK: Web-Hacking-Demo Achim Hoffmann Achim.Hoffmann@sicsec.de Bayreuth 1. April 2014 sic[!]sec GmbH spezialisiert auf Web

Mehr

3d-net-Brettspiele 06.04.2011 Kickoff

3d-net-Brettspiele 06.04.2011 Kickoff Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen 3d-net-Brettspiele 06.04.2011 Kickoff Software Entwicklungspraktikum Sommersemester 2011 Kai Homeier Gliederung Aufgabe Projektvorstellung

Mehr

IT SICHERHEITS-AUDITOREN

IT SICHERHEITS-AUDITOREN PenTest-Module Produktportfolio UNABHÄNGIGE, ZUVERLÄSSIGE UND ERFAHRENE IT SICHERHEITS-AUDITOREN Blue Frost Security PenTest-Module Blue Frost Security 1 Einführung Konsequente Penetration Tests, regelmäßige

Mehr

Sicherheitsanalyse elearning.uni-bremen.de

Sicherheitsanalyse elearning.uni-bremen.de Sicherheitsanalyse elearning.uni-bremen.de 21 Übungsgruppen in der LV Informationssicherheit 1 Übersicht über Verwundbarkeiten von PHP-Systemen Analyse der Quellen (Stud.IP 1.1.5) Tests mit Testinstanzen

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

IT Sicherheit: Lassen Sie sich nicht verunsichern

IT Sicherheit: Lassen Sie sich nicht verunsichern IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software

Mehr

Organisatorisches. Proseminar Technische Informatik - 18. Oktober 2013

Organisatorisches. Proseminar Technische Informatik - 18. Oktober 2013 Organisatorisches Proseminar Technische Informatik - 18. Oktober 2013 Michael Frey Distributed, embedded Systems Computer Systems and Telematics (CST) Freie Universität Berlin http://cst.mi.fu-berlin.de

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Seminar im WS 2011/12: Technische Aspekte des Cloud- Computings. Prof. Sergei Gorlatch, Dominik Meiländer, Michel Steuwer

Seminar im WS 2011/12: Technische Aspekte des Cloud- Computings. Prof. Sergei Gorlatch, Dominik Meiländer, Michel Steuwer Seminar im WS 2011/12: Technische Aspekte des Cloud- Computings Prof. Sergei Gorlatch, Dominik Meiländer, Michel Steuwer Fachbereich Mathematik und Informatik Arbeitsgruppe Parallele und Verteilte Systeme

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

Neues aus dem DFN-CERT. 62. DFN-Betriebstagung - Forum Sicherheit 02. März 2015 Christine Kahl

Neues aus dem DFN-CERT. 62. DFN-Betriebstagung - Forum Sicherheit 02. März 2015 Christine Kahl Neues aus dem DFN-CERT 62. DFN-Betriebstagung - Forum Sicherheit 02. März 2015 Christine Kahl Agenda Neues aus dem DFN-CERT Advisories Schwerpunkte aktueller Vorfälle 62. DFN Betriebstagung 02.03.2015

Mehr

Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung

Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung Martin Mink Universität Mannheim 10. Deutscher IT-Sicherheitskongress des BSI Bonn, 23. Mai 2007 Vorstellung Lehrstuhl

Mehr

Security-Webinar. Jahresrückblick. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. Jahresrückblick. Dr. Christopher Kunz, filoo GmbH Security-Webinar Jahresrückblick Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC

Mehr

Programmierkurs I Große Übung

Programmierkurs I Große Übung Programmierkurs I Große Übung Programmierkurs I - Übung 0 p. 1/14 Veranstaltungen und Veranstalter Vorlesung Montag 10.15-11.45 Uhr B6, A1.01 Dr. Heinz Kredel Große Übung Mittwoch 10.15-11.45 Uhr A5, C014

Mehr

Backups einfach gemacht mit Backup Manager

Backups einfach gemacht mit Backup Manager Backups einfach gemacht mit Backup Manager A. Gredler 20.5.2006 / Linuxtage Graz A. Gredler Backup Manager GLT06 1 / 17 Gliederung 1 Einleitung Über

Mehr

Datenspionen auf der Spur! Erkennen vonangriffenaufunternehmennetze mit Hilfe der Künstlichen Intelligenz

Datenspionen auf der Spur! Erkennen vonangriffenaufunternehmennetze mit Hilfe der Künstlichen Intelligenz Datenspionen auf der Spur! Erkennen vonangriffenaufunternehmennetze mit Hilfe der Künstlichen Intelligenz 13. Bremer Verlagstreffen 09. und 10. November 2009 Henk Birkholz/ Universität Bremen TZI System-Qualität

Mehr

Seminar: Moderne Web Technologien (MWT)

Seminar: Moderne Web Technologien (MWT) Seminar: Moderne Web Technologien (MWT) Malgorzata Mochol Freie Universität Berlin Institut für Informatik Netzbasierte Informationssysteme mochol[at]inf.fu-berlin.de http://page.mi.fu-berlin.de/~mochol/

Mehr