Darknet / Dark Cloud

Größe: px
Ab Seite anzeigen:

Download "Darknet / Dark Cloud"

Transkript

1 Darknet / Dark Cloud SE für Informatik O. Janner, J. Reissig 24. Mai 2013 O. Janner, J. Reissig Darknet / Dark Cloud 24. Mai / 34

2 Inhaltsverzeichnis 1 Allgemein 2 Cybercrime 3 Cloud Browser 4 Amazon EC2 5 BitTorrent Darknets 6 Angriffsszenario 7 Abwehrsystem 8 Quellen O. Janner, J. Reissig Darknet / Dark Cloud 24. Mai / 34

3 Allgemein Begriffe Was ist Cloud? Darknet als medialer Begriff Dark Cloud vom wissenschaftlichen Aspekt Zusammenhang: Cloud - P2P (Torrent) Verteilt Vernetzt Autarke Systeme O. Janner, J. Reissig Darknet / Dark Cloud 24. Mai / 34

4 Geschichte Netzwerke Einzelne Rechnerverbunde (ARPANET) Globale Vernetzung (Telefonnetz) Globale Vernetzung (Internet) Cybercrime Spaßlastig (Kann man s?) Finanzielle Vorteile (Telefon-Hack) Offenliegende, finanziell lukrative Daten O. Janner, J. Reissig Darknet / Dark Cloud 24. Mai / 34

5 Vorgehensweise der Angreifer Vorgehensweise der Angreifer Spam an den Benutzer Angriff auf Rechner des Benutzers direkt Angriff auf Webserver O. Janner, J. Reissig Darknet / Dark Cloud 24. Mai / 34

6 Angriff auf Benutzer Drive-By-Download Lücke im Browser des Benutzers Lücke in externem Plugin (zb.: Flash oder Java) Social-Engineering Drive-By-Download fehlgeschlagen Benutzer soll Malware selbstständig installieren Populäre Videoplayer + Missing-Codec Meldung Fake-Antivirus-Security-Scan O. Janner, J. Reissig Darknet / Dark Cloud 24. Mai / 34

7 Angriff auf Benutzer Malwareaktivität Profitmache Keylogger Backdoor Bot (Botnetz lauschend auf Befehle) (Cloudaspekte da Verteilt und/oder zentral Steuerbar) Sammeln von Daten Senden von Spam O. Janner, J. Reissig Darknet / Dark Cloud 24. Mai / 34

8 Angriff auf Webserver Ziele Zugriff möglichst geheim halten Inhalt der Seite ändern Weiterleitung auf kompromitierte oder eigene Webseite O. Janner, J. Reissig Darknet / Dark Cloud 24. Mai / 34

9 Angriff auf Webserver SQL-Injection Exploit einer Lücke in Kommunikation des Webservers mit SQL-Instanz Durch weite Verbreitung von OpenSource-Software einfach zu Exploiten Gegebene Inputfelder verwenden und missbrauchen O. Janner, J. Reissig Darknet / Dark Cloud 24. Mai / 34

10 SQL-Injection Ziele Login übergehen Unauthorisierten Zugriff als User Zugriff als Administrator Inhalt der Datenbank ändern O. Janner, J. Reissig Darknet / Dark Cloud 24. Mai / 34

11 SQL-Injection Beispiel VARCHAR(255) DECLARE Table Cursor CURSOR FOR SELECT a.name,b.name FROM sysobjects a,syscolumns b WHERE a.id=b.id AND a.xtype= u AND (b.xtype=99 OR b.xtype=35 OR b.xtype=231 OR b.xtype=167) OPEN Table Cursor FETCH NEXT FROM Table Cursor INTO STATUS=0) BEGIN EXEC( UPDATE [ ] SET [ ]=RTRIM(CONVERT(VARCHAR(4000),[ ]))+ ) FETCH NEXT FROM Table Cursor INTO END CLOSE Table Cursor DEALLOCATE Table Cursor O. Janner, J. Reissig Darknet / Dark Cloud 24. Mai / 34

12 Angriff auf Webserver Forwarding Seite selbst wird nicht geändert Veränderung kann vor Besitzer verborgen werden Durch ständiges ändern der Weiterleitungsadresse erweist sich die Verfolgung als schwierig O. Janner, J. Reissig Darknet / Dark Cloud 24. Mai / 34

13 Forwarding Beispiel RewriteEngine On RewriteCond %{HTTP REFERER}. google. $ [NC,OR] RewriteCond %{HTTP REFERER}. aol. $ [NC,OR] RewriteCond %{HTTP REFERER}. msn. $ [NC,OR] RewriteCond %{HTTP REFERER}. altavista. $ [NC,OR] RewriteCond %{HTTP REFERER}. ask. $ [NC,OR] RewriteCond %{HTTP REFERER}. yahoo. $ [NC] RewriteRule. [R,L] O. Janner, J. Reissig Darknet / Dark Cloud 24. Mai / 34

14 Gegenmaßnahmen Webserver / Browser Automatischen patchen Security updates Neustart nicht aufschieben Social Engineering Filtern der Suchergebnisse (Google): Simulationen auf preparierten virtuellen Rechnern Benutzerverhalten simulieren (beinahe nicht möglich) O. Janner, J. Reissig Darknet / Dark Cloud 24. Mai / 34

15 Cloud Browser Allgemein Rendern von Webseiten und Ausführen von Javascript in der Cloud Im Zuge der Smartphone-Verbreitung entstanden z.b.: Amazon Silk, Opera Mini, Cloud Browse, Puffin Lässt sich ein Cloud Browser als kostenloser Cloud Dienst für Berechnungen missbrauchen? O. Janner, J. Reissig Darknet / Dark Cloud 24. Mai / 34

16 Cloud Browser Browser MapReduce (BMR) Architektur: O. Janner, J. Reissig Darknet / Dark Cloud 24. Mai / 34

17 Cloud Browser Einschränkungen Speicherzuweisung und Rechenzeit eines Skripts sind begrenzt Jede Anwendung benötigt unterschiedlich komplexe Mapper und Reducer Mapper können Zwischenergebnisse nicht über lokalen Speicher austauschen O. Janner, J. Reissig Darknet / Dark Cloud 24. Mai / 34

18 Cloud Browser Evaluation Word count (zählen) Distributed grep (finden) Distributed sort (sortieren nach TeraSort) O. Janner, J. Reissig Darknet / Dark Cloud 24. Mai / 34

19 Amazon EC2 Allgemein Cloud Computation Kosten pro stündlicher Nutzung einer VM VM ist abhängig von CPU, Speicher und Netzwerk Gleiche VMs auf unterschiedlicher zugrundeliegender Hardware O. Janner, J. Reissig Darknet / Dark Cloud 24. Mai / 34

20 Amazon EC2 Vergleich gleicher VMs Starke Unterschiede durch Netzwerktopologie, CPU-Architektur, Mehrfachnutzung, etc. Ausnutzung der Unterschiede möglich? O. Janner, J. Reissig Darknet / Dark Cloud 24. Mai / 34

21 Amazon EC2 Performanceberechnung Blackbox: Historie betrachten Graybox: Wissen über Infrastruktur, Verteilung von Prozessortypen, Netzwerktopologie, Schedulingmechanismen verwenden O. Janner, J. Reissig Darknet / Dark Cloud 24. Mai / 34

22 Amazon EC2 Ausnutzung up-front exploration : Erstellen von mehr Instanzen als benötigt, Beibehalten der als am schnellsten Vorhergesagten opportunistic replacement : Wahl zwischen Beibehalten oder Neueröffnen der Instanz basierend auf Projektionen auf die zukünftige Performance Performanceerhöhung von bis zu 34% O. Janner, J. Reissig Darknet / Dark Cloud 24. Mai / 34

23 BitTorrent Darknet Allgemein Client / Peer Server / Tracker Peer Exchange (PEX) Distributed Hash Table (DHT) Fakten Trotz existenz von Youtube wächst der Torrent-Traffic Beispiel Mininova 2008: Verdoppelung auf 7 millionen Downloads innerhalb eines Jahres O. Janner, J. Reissig Darknet / Dark Cloud 24. Mai / 34

24 BitTorrent Darknet Allgemein Betreiber der Webseite meist auch Betreiber des Trackers meist OpenSource Implementierung für Tracker/Webseite O. Janner, J. Reissig Darknet / Dark Cloud 24. Mai / 34

25 Privat vs. Öffentlich Öffentliche Tracker Öffentliche Suche Jeder kann Torrent hochladen Account nicht zwingend Notwendig PEX und DHT erlaubt Privater Tracker (Darknet) Torrentsuche nur mit Account auf Webseite möglich Ein eingehender Port muss offen sein Passkey erforderlich um Peers zu erhalten PEX und DHT nicht erlaubt O. Janner, J. Reissig Darknet / Dark Cloud 24. Mai / 34

26 BitTorrent Darknet Erhalt von Accounts Registrierung Invite (Einladung) Closed Gespeicherte Daten IP Adresse bei Login auf Webseite und während des Downloads Traffik (Up-/Download) bei einzelnen Torrents Aktivität des Nutzers (Seedzeit der Torrents, Suchen, vergebene Invites,...) Passkey O. Janner, J. Reissig Darknet / Dark Cloud 24. Mai / 34

27 BitTorrent Darknet Policies Eine bestimmte Up-/Download-Ratio muss eingehalten werden Minimum von meist 0.9 um Aktivität zu erhalten Bei nichteinhalten wird Account gedrosselt Bei einhalten der Policies hat man Vorteile (Schnellere Anzeige neuer Torrents, bessere Oberfläche,...) O. Janner, J. Reissig Darknet / Dark Cloud 24. Mai / 34

28 BitTorrent Darknet Standorte der Accounts Land Accounts Land Accounts Russia 30.7% Bulgaria 3.8% USA 17.4% Greece 2.9% India 8.3% UK 2.6% Ukraine 4.9% Turkey 2.3% Japan 4.1% Romania 2.2% Gesamt ca. 3.5 Millionen Accounts O. Janner, J. Reissig Darknet / Dark Cloud 24. Mai / 34

29 BitTorrent Darknet Standorte der Webserver Land Accounts Land Accounts USA 194 Malaysia 15 Netherlands 107 Luxembourg 14 Germany 83 Ukraine 10 Sweden 58 Thailand 9 France 50 Bulgaria 8 Canada 46 Denmark 8 Hungary 44 China 8 Romania 36 Czech Republic 7 UK 36 Slovenia 7 Russia 16 Others 117 Gesamt +900 Seiten O. Janner, J. Reissig Darknet / Dark Cloud 24. Mai / 34

30 Angriffsszenario /0-Scan Sality: new-generation P2P Botnet /8 Darknet Anzahl an Bots größer als je zuvor (3 Mio. Sourceadressen) Ziel sind SIP-Server Gesamtes IPv4-Netz adressiert (20 Mio. Targetadressen) Fein abgestimmte Scanstrategie mit geringer Überlagerung Kompletter Scan in 12 Tagen O. Janner, J. Reissig Darknet / Dark Cloud 24. Mai / 34

31 Abwehrsystem DAEDALUES-VIZ Alarmsystem zur Erkennung von Darknets durch Echtzeit-Visualisierung O. Janner, J. Reissig Darknet / Dark Cloud 24. Mai / 34

32 Danke für die Aufmerksamkeit! Danke für die Aufmerksamkeit! Fragen? O. Janner, J. Reissig Darknet / Dark Cloud 24. Mai / 34

33 Quellen I More for Your Money: Exploiting Performance Heterogeneity in Public Clouds; Farley, Benjamin and Juels, Ari and Varadarajan, Venkatanathan and Ristenpart, Thomas and Bowers, Kevin D and Swift, Michael M; Proceedings of the Third ACM Symposium on Cloud Computing; ACM; 2012 BitTorrent Darknets; Dhungel, P and Wu, D and Liu, Z and Ross, K; Proc. IEEE INFOCOM; 2010 Analysis of a /0 Stealth Scan from a Botnet; Papale, Ferdinando and Pescapé, Antonio; 2012 O. Janner, J. Reissig Darknet / Dark Cloud 24. Mai / 34

34 Quellen II Cybercrime When the Cloud Turns Dark; Provos, Niels and Rajab, Moheeb Abu and Mavrommatis, Panayiotis; Communications of the ACM; ACM; 2009 Abusing Cloud-Based Browsers for Fun and Profit; Tendulkar, Vasant and Snyder, Ryan and Pletcher, Joe and Butler, Kevin and Shashidharan, Ashwin and Enck, William; Proceedings of the 28th Annual Computer Security Applications Conference; ACM; 2012 DAEDALUS-VIZ: novel real-time 3D visualization for darknet monitoring-based alert system.; Inoue, Daisuke, et al.; Proceedings of the Ninth International Symposium on Visualization for Cyber Security. ACM, O. Janner, J. Reissig Darknet / Dark Cloud 24. Mai / 34

Darknet / Dark Cloud

Darknet / Dark Cloud Department of Computer Sciences University of Salzburg Seminar aus Informatik SS 2013 Darknet / Dark Cloud 19. Juli 2013 Autor: Oliver Janner 1, Jakob Reissig 2 Betreuer: Univ.-Prof. Dipl.-Ing. Dr.techn.

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Aktuelle Bedrohungen im Internet

Aktuelle Bedrohungen im Internet Aktuelle Bedrohungen im Internet Max Klaus, MELANI Bedrohungen von Webanwendungen Reto Inversini, BIT Botnetze webreaders.de/wp-content/uploads/2008/01/botnetz.jpg ISB / NDB Melde- und Analysestelle Informationssicherung

Mehr

Anleitung zur Teilnahme an einem CadnaA-Webseminar

Anleitung zur Teilnahme an einem CadnaA-Webseminar Anleitung zur Teilnahme an einem CadnaA-Webseminar Teilnahmevoraussetzungen - Pflegevertrag: Die Teilnahme an DataKustik Webseminaren ist für CadnaA- Kunden mit einem gültigen Pflegevertrag kostenlos.

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

In 30 Minuten von Excel zum professionellen Controllingsystem. Kalle Malchow, Manager of Presales

In 30 Minuten von Excel zum professionellen Controllingsystem. Kalle Malchow, Manager of Presales In 30 Minuten von Excel zum professionellen Controllingsystem Kalle Malchow, Manager of Presales 1 17.03.2015 Über prevero 2 17.03.2015 Seit 1994; Standorte in Deutschland, Schweiz, Österreich, UK > 100

Mehr

Mediascope 2012 Fokus E-Commerce. BVDW / OVK in Kooperation mit IAB Europe

Mediascope 2012 Fokus E-Commerce. BVDW / OVK in Kooperation mit IAB Europe Mediascope 2012 Fokus E-Commerce BVDW / OVK in Kooperation mit IAB Europe Dezember 2012 Hintergrund Das IAB Europe führt im Rahmen seiner Forschungsarbeit die Studie Mediascope Europe durch, eine Standardverbraucher

Mehr

Prozedurale Datenbank- Anwendungsprogrammierung

Prozedurale Datenbank- Anwendungsprogrammierung Idee: Erweiterung von SQL um Komponenten von prozeduralen Sprachen (Sequenz, bedingte Ausführung, Schleife) Bezeichnung: Prozedurale SQL-Erweiterung. In Oracle: PL/SQL, in Microsoft SQL Server: T-SQL.

Mehr

Mediascope Europe 2012

Mediascope Europe 2012 Mediascope Europe 2012 Hintergrund Die Studie Mediascope Europe wird von SPA Future Thinking für das IAB Europe durchgeführt und gilt als Standard unter den Mediennutzungsstudien der europäischen Medienlandschaft.

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Jahresstatistik 2008 (Zugriffe)

Jahresstatistik 2008 (Zugriffe) www.ruegen-radio.org Jahresstatistik 2008 (Zugriffe) Quelle: 1 & 1 Internet AG 04.01.2009 Bereich: Seitenaufrufe Statistik: Seitenaufrufe Auswertung: Alle Domains und Subdomains Zeitraum: Datum Monat Seitenaufrufe

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 10, Asura Pro 10, Garda 10...2 PlugBALANCEin 10, PlugCROPin 10, PlugFITin 10, PlugRECOMPOSEin10, PlugSPOTin 10,...2 PlugTEXTin 10, PlugINKSAVEin 10, PlugWEBin 10...2

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Platform as a Service (PaaS) 15.01.2010 Prof. Dr. Ch. Reich

Platform as a Service (PaaS) 15.01.2010 Prof. Dr. Ch. Reich Platform as a Service (PaaS) 15.01.2010 Prof. Dr. Ch. Reich Cloud Computing Deployment Typen: Private cloud Besitzt das Unternehmen Community cloud Gemeinsame Nutzung durch Gemeinschaft Public cloud Öffentliche

Mehr

TRESOR-WOLF Miltenberger Straße 12a. D-04207 Leipzig 08.01.2009. Info Bericht IV. Quartal 2008. Sehr geehrter PPC (pay per contact) Kunde,

TRESOR-WOLF Miltenberger Straße 12a. D-04207 Leipzig 08.01.2009. Info Bericht IV. Quartal 2008. Sehr geehrter PPC (pay per contact) Kunde, TRESOR-WOLF Miltenberger Straße 12a D-04207 Leipzig 08.01.2009 Info Bericht IV. Quartal Sehr geehrter PPC (pay per contact) Kunde, hiermit möchten wir ihnen einige nützliche Informationen zu Ihrer Webseite

Mehr

Mobile Backend in der

Mobile Backend in der Mobile Backend in der Cloud Azure Mobile Services / Websites / Active Directory / Kontext Auth Back-Office Mobile Users Push Data Website DevOps Social Networks Logic Others TFS online Windows Azure Mobile

Mehr

When your browser turns against you Stealing local files

When your browser turns against you Stealing local files Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester

Mehr

Fokusreport Bewegtbild. Bundesverband Digitale Wirtschaft (BVDW) e.v.

Fokusreport Bewegtbild. Bundesverband Digitale Wirtschaft (BVDW) e.v. Fokusreport Bewegtbild Bundesverband Digitale Wirtschaft (BVDW) e.v. März 2013 Hintergrund Das IAB Europe führt im Rahmen seiner Forschungsarbeit die Studie Mediascope Europe durch, eine Standardverbraucher

Mehr

Mediascope 2012 Fokus E-Commerce. BVDW / OVK in Kooperation mit IAB Europe

Mediascope 2012 Fokus E-Commerce. BVDW / OVK in Kooperation mit IAB Europe Mediascope 2012 Fokus E-Commerce BVDW / OVK in Kooperation mit IAB Europe September 2012 Hintergrund Das IAB Europe führt im Rahmen seiner Forschungsarbeit die Studie Mediascope Europe durch, eine Standardverbraucher

Mehr

Information Systems & Semantic Web University of Koblenz Landau, Germany. Cloud Computing. Steffen Staab

<is web> Information Systems & Semantic Web University of Koblenz Landau, Germany. Cloud Computing. Steffen Staab Information Systems & Semantic Web University of Koblenz Landau, Germany Cloud Computing Cloud Computing if you do not have Cloud Computing in your business proposal you do not get VC funding. P. Miraglia@Austin,

Mehr

Testing for and fixing common security issues

Testing for and fixing common security issues Testing for and fixing common security issues Fatih Kilic, Thomas Kittel [kilic kittel]@sec.in.tum.de Lehrstuhl für Sicherheit in der Informatik / I20 Prof. Dr. Claudia Eckert Technische Universtität München

Mehr

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 10.2, Asura Pro 10.2,Garda 10.2...2 PlugBALANCEin 10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2, PlugSPOTin 10.2,...2 PlugTEXTin 10.2, PlugINKSAVEin 10.2,

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

SEODisc. Analyse SEO vergifteter Suchmaschinenergebnisse. Matthias Meyer. TU Dortmund / G Data

SEODisc. Analyse SEO vergifteter Suchmaschinenergebnisse. Matthias Meyer. TU Dortmund / G Data SEODisc Analyse SEO vergifteter Suchmaschinenergebnisse Matthias Meyer TU Dortmund / G Data Inhalt SEO Grundlagen Interesse der Angreifer Das SEODisc Analysesystem Evaluation und Ergebnisse 12. Deutscher

Mehr

Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim

Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim Andreas Ries Cloud-Computing Seminar Hochschule Mannheim WS0910 1/26 Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim Andreas Ries Fakultät für Informatik Hochschule Mannheim ries.andreas@web.de

Mehr

STATISTIK-REPORT für Zeitraum 01-2008 bis 12-2008 + Gesamtentwicklung 09-04 bis 12-08. Allgemeine Daten

STATISTIK-REPORT für Zeitraum 01-2008 bis 12-2008 + Gesamtentwicklung 09-04 bis 12-08. Allgemeine Daten für Zeitraum 1-28 bis 12-28 + Gesamtentwicklung 9-4 bis 12-8 Allgemeine Daten Anzahl unterschiedlicher Besucher Unterschiedliche Besucher 28 1-8 bis 12-8 Monat Unterschiedliche Besucher Jan 8 3686 Feb

Mehr

Client Zertifikate Aus Alt mach Neu --

Client Zertifikate Aus Alt mach Neu -- Client Zertifikate Aus Alt mach Neu -- CAcert - Die Community CA Basiert auf einen Vortrag von Ian Grigg Login v0.0 bis... Login 0.0: Jedem wird vertraut Login 0.1: Passworte + Usernamen Login 0.3: Single

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Dateisysteme und Datenverwaltung in der Cloud

Dateisysteme und Datenverwaltung in der Cloud Dateisysteme und Datenverwaltung in der Cloud Sebastian Fischer Master-Seminar Cloud Computing - WS 2013/14 Institut für Telematik, Universität zu Lübeck Dateisysteme und Datenverwaltung in der Cloud 1

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank Ihr Referent: Jürgen Frank Aufbau und Hierarchie des Internet Installieren und Einrichten einer OS/Firewall inkl. Virenscanner Problematik der Suchmaschinennutzung Soziale Netzwerke Nutzung des Smartphone

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.6, Asura Pro 9.6, Garda 5.6...2 PlugBALANCEin 6.6, PlugCROPin 6.6, PlugFITin 6.6, PlugRECOMPOSEin 6.6, PlugSPOTin 6.6,...2 PlugTEXTin 6.6, PlugINKSAVEin 6.6, PlugWEBin

Mehr

Übungsaufgaben Amazon Web Services (AWS)

Übungsaufgaben Amazon Web Services (AWS) Übungsaufgaben Amazon Web Services (AWS) Vorlesung Cloud Computing SoSe 2009 Cloud Computing SoSe 2009 Dr. M.Kunze 1 Übung A1 Erstellen Sie einen Kurzfilm bei Animoto! http://animoto.com/ Cloud Computing

Mehr

Security by Design Prinzipiell sicher!?

Security by Design Prinzipiell sicher!? Security by Design Prinzipiell sicher!? Thomas Bleier Dipl.-Ing. MSc zpm CISSP CISM CEH Program Manager ICT Security Safety & Security Department AIT Austrian Institute of Technology GmbH AIT Austrian

Mehr

AVL The Thrill of Solutions. Paul Blijham, Wien, 04.07.2005

AVL The Thrill of Solutions. Paul Blijham, Wien, 04.07.2005 AVL The Thrill of Solutions Paul Blijham, Wien, 04.07.2005 The Automotive Market and its Importance 58 million vehicles are produced each year worldwide 700 million vehicles are registered on the road

Mehr

PREISLISTE QSC -Service international

PREISLISTE QSC -Service international Mindestvertragslaufzeit) möglich kosten Alle Entgelte in EUR * 1 Algeria rufnummer 21,90 14,20 6,60 a. A. a. A. 16,90 0,0199 0,0199 0,0199 2 Angola rufnummer 21,90 14,20 6,60 a. A. a. A. 99,00 0,1390 0,1390

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Einführung: Lasttests mit JMeter. Sitestress.eu Jesuitenmauer 24 33098 Paderborn www.sitestress.eu - karl@sitestress.eu - 05251 / 687060

Einführung: Lasttests mit JMeter. Sitestress.eu Jesuitenmauer 24 33098 Paderborn www.sitestress.eu - karl@sitestress.eu - 05251 / 687060 Einführung: Lasttests mit JMeter Agenda Über SITESTRESS.EU Tests planen Warum Lasttests? Testen Was ist JMeter? Ergebnisse analysieren Wie arbeitet JMeter? Beispiel JMeter-GUI Skripte für JMeter über SITESTRESS.EU

Mehr

Beyond Music File Sharing: A Technical Introduction to P2P Networks

Beyond Music File Sharing: A Technical Introduction to P2P Networks Beispielbild Beyond Music File Sharing: A Technical Introduction to P2P Networks Christian Cikryt Fachbereich Informatik, Freie Universität Berlin 29. Januar 2010 Gliederung 1. Motivation 2. Überblick

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Private Cloud mit Eucalyptus am SCC

Private Cloud mit Eucalyptus am SCC Private Cloud mit Eucalyptus am SCC Christian Baun 15. Dezember 2009 KIT The cooperation of Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH) http://www.kit.edu Cloud-Comuting = Grid-Computing?!

Mehr

Cloud-Plattform: Appscale Hochschule Mannheim

Cloud-Plattform: Appscale Hochschule Mannheim Florian Weispfenning Cloud-Computing Seminar Hochschule Mannheim WS0910 1/28 Cloud-Plattform: Appscale Hochschule Mannheim Florian Weispfenning Fakultät für Informatik Hochschule Mannheim florian.weispfenning@stud.hs-mannheim.de

Mehr

INNOVATIONSIDEEN DURCH EINE GLOBALE COMMUNITY

INNOVATIONSIDEEN DURCH EINE GLOBALE COMMUNITY INNOVATIONSIDEEN DURCH EINE GLOBALE COMMUNITY Horst Pfluegl, Global Research Program Manager AVL List GmbH Instrumentation and Test Systems October 11, 2012 ÜBERBLICK Vorstellung AVL Herausforderung Innovationsmanagement

Mehr

Datenbanksicherheit Überwachung und Kontrolle. Dr. Ing. Oriana Weber 07/06/2011

Datenbanksicherheit Überwachung und Kontrolle. Dr. Ing. Oriana Weber 07/06/2011 Datenbanksicherheit Überwachung und Kontrolle Dr. Ing. Oriana Weber 07/06/2011 Agenda Leitfragen Warum sind Datenbanken attraktive Ziele? Klassifizierung von DB Sicherheitsrisiken Die Komplexität der Steuerung

Mehr

Deploy Early oder die richtigen. Zutaten für Ihren Relaunch

Deploy Early oder die richtigen. Zutaten für Ihren Relaunch Deploy Early oder die richtigen Zutaten für Ihren Relaunch Plug & Play Web Applikationen 2016 Paradigma #1 Nutze Vorfertigung! HTML/CSS-Frameworks Responsive Design Logo Button Action Screen Tablet Landscape

Mehr

Prototypvortrag. Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning. Projektseminar WS 2009/10

Prototypvortrag. Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning. Projektseminar WS 2009/10 Prototypvortrag Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning Projektseminar WS 2009/10 Eugen Fot, Sebastian Kenter, Michael Surmann AG Parallele

Mehr

http://login-38.hoststar.ch/user/web146/awstats.php?month=05&year=2014&output=...

http://login-38.hoststar.ch/user/web146/awstats.php?month=05&year=2014&output=... Statistik für web146 (-05) - main http://login-38.hoststar.ch/user/web146/awstats.php?month=05&year=&output=... Page 1 of 6 10.07. Statistik für: web146 Zuletzt aktualisiert: 10.07. - 20:23 Zeitraum: Mai

Mehr

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

Einführung in Web-Security

Einführung in Web-Security Einführung in Web-Security Alexander»alech«Klink Gulaschprogrammiernacht 2013 Agenda Cross-Site-Scripting (XSS) Authentifizierung und Sessions Cross-Site-Request-Forgery ([XC]SRF) SQL-Injections Autorisierungsprobleme

Mehr

Cloud Computing. IM-Briefing 3.12.2009

Cloud Computing. IM-Briefing 3.12.2009 Cloud Computing IM-Briefing 3.12.2009 Cloud Computing IM-Breefing 3.12.2009 Fragestellung Was ist eine Cloud Vergangenheit, Gegenwart Motivation - Treiber Technische Ausprägungen Anwendungsfälle Abhängigkeit

Mehr

Sicherheit von Webapplikationen Sichere Web-Anwendungen

Sicherheit von Webapplikationen Sichere Web-Anwendungen Sicherheit von Webapplikationen Sichere Web-Anwendungen Daniel Szameitat Agenda 2 Web Technologien l HTTP(Hypertext Transfer Protocol): zustandsloses Protokoll über TCP auf Port 80 HTTPS Verschlüsselt

Mehr

SQL-INJECTIONS. N E T D E V E L O P E R S G R O U P B E R L I N B R A N D E N B U R G, 0 5. 0 4. 2 0 1 2

SQL-INJECTIONS. N E T D E V E L O P E R S G R O U P B E R L I N B R A N D E N B U R G, 0 5. 0 4. 2 0 1 2 SQL-INJECTIONS. N E T D E V E L O P E R S G R O U P B E R L I N B R A N D E N B U R G, 0 5. 0 4. 2 0 1 2 Wie sind die nur wieder an meine Kreditkartendaten gekommen? http://www.testedich.de/quiz29/picture/pic_1312394875_7.jpg

Mehr

Kompatibilität (ER11) Anwendung muß auf der vorhandenen Rechnerplattform laufen (Q1) Läuft das System auf den Rechnern die eingesetzt werden sollen?

Kompatibilität (ER11) Anwendung muß auf der vorhandenen Rechnerplattform laufen (Q1) Läuft das System auf den Rechnern die eingesetzt werden sollen? Concerns Requirements Question Requirements Question Requirements Question Kompatibilität (ER11) Anwendung muß auf der vorhandenen Rechnerplattform laufen (Q1) Läuft das System auf den Rechnern die eingesetzt

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

MICROSOFT WINDOWS AZURE

MICROSOFT WINDOWS AZURE Cloud Computing à la Microsoft MICROSOFT WINDOWS AZURE Karim El Jed netcreate OHG Agenda Was ist Cloud Computing? Anwendungsszenarien Windows Azure Platform Alternativen Was ist Cloud Computing? Was ist

Mehr

Echtzeitanalysen aus Perspektive der Endanwender

Echtzeitanalysen aus Perspektive der Endanwender Echtzeitanalysen aus Perspektive der Endanwender Ulrich Zeh Nexthink S.A. Country Mgr. Deutschland Jörg Dannenberg Adiccon GmbH Geschäftsführer Konzeptionelle Abbildung eines IT-Service IT-Service Backup

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

Tarifnummer 78. Mindestvertragslaufzeit

Tarifnummer 78. Mindestvertragslaufzeit ProFlat Tarifnummer 78 Preselection Monatliche Gesamtkosten 6,95 3 Monate Tarifgrundgebühr (regulär) 9,95 Mindestumsatz Tarifinformation Freiminuten Inland - Frei-SMS - Freiminuten Ausland Freiminuten

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND init.at informationstechnologie GmbH - Tannhäuserplatz 2 - A-1150 Wien - www.init.at Dieses Dokument und alle Teile von ihm bilden ein geistiges Eigentum

Mehr

Advanced Persistent Threats & Social Engineering IKT Forum 2014, FH Salzburg. Markus Huber SBA Research

Advanced Persistent Threats & Social Engineering IKT Forum 2014, FH Salzburg. Markus Huber SBA Research Advanced Persistent Threats & Social Engineering IKT Forum 2014, FH Salzburg Markus Huber SBA Research Advanced Persistent Threats (APTs) Zielgerichtete Angriffe auf Unternehmen Mitarbeiter IT Systeme

Mehr

24.04.2010 Statistik für www.faustballcenter.ch (2009)

24.04.2010 Statistik für www.faustballcenter.ch (2009) 24.04.2010 Statistik für www.faustballcenter.ch () Statistik für: www.faustballcenter.ch Zuletzt aktualisiert: 24.04.2010-02:53 Zeitraum: - Jahr - OK Wann: Wer: Navigation: Verweise: Sonstige: Monatliche

Mehr

Softwareentwicklung in der industriellen Praxis

Softwareentwicklung in der industriellen Praxis Softwareentwicklung in der industriellen Praxis Cloud-Systeme: Besonderheiten bei Programmierung und Betrieb Steffen Gemkow / Paul Fritsche - ObjectFab GmbH 26.11.2012 Simple is beautiful Don t repeat

Mehr

Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist?

Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist? Pallas Security Colloquium Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist? 18.10.2011 Referent: Tim Kretschmann Senior System Engineer, CISO Pallas GmbH Hermülheimer Straße 8a

Mehr

Money for Nothing... and Bits4free

Money for Nothing... and Bits4free Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, gilbert@iseclab.org Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom

Mehr

Malware und Spam 2008

Malware und Spam 2008 Malware und Spam 2008 Aktuelle Trends und Gegenmaßnahmen Ralf Benzmüller G DATA Security Labs Geschützt. Geschützter. G DATA. Agenda G DATA AntiVirus 2008 Malware G DATA Internet Security 2008 Firewall

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Whitepaper. Produkt: combit Relationship Manager. Datensatzhistorie mit dem SQL Server 2000 und 2005. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit Relationship Manager. Datensatzhistorie mit dem SQL Server 2000 und 2005. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager Datensatzhistorie mit dem SQL Server 2000 und 2005 Datensatzhistorie mit dem SQL Server 2000 und 2005-2 - Inhalt

Mehr

Middleware - Cloud Computing Übung

Middleware - Cloud Computing Übung Middleware - Cloud Computing Übung Tobias Distler, Klaus Stengel, Timo Hönig Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und Betriebssysteme) www4.informatik.uni-erlangen.de

Mehr

Hacking. InfoPoint 07.12.2005. Jörg Wüthrich

Hacking. InfoPoint 07.12.2005. Jörg Wüthrich Hacking InfoPoint 07.12.2005 Jörg Wüthrich Inhalte Rund um das Thema Hacking Angriffs-Techniken Session Handling Cross Site Scripting (XSS) SQL-Injection Buffer Overflow 07.12.2005 Infopoint - Hacking

Mehr

Skalierbarkeit von Serversystemen Was tun, damit das technische Korsett mein Business nicht einschnürt?

Skalierbarkeit von Serversystemen Was tun, damit das technische Korsett mein Business nicht einschnürt? Skalierbarkeit von Serversystemen Was tun, damit das technische Korsett mein Business nicht einschnürt? Dipl.-Inform. Thomas Witzenrath 21.01.2014 Tralios IT GmbH www.tralios.de Über mich Dipl.-Inform.

Mehr

FACEBOOK als Angriffstool für Cybercrime

FACEBOOK als Angriffstool für Cybercrime FACEBOOK als Angriffstool für Cybercrime Institut für Internet-Sicherheit - if(is) Westfälische Hochschule Gelsenkirchen Fachbereich Informatik u. Kommunikation Neidenburger Str. 43 45877 Gelsenkirchen

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Begrüßung & zur Sicherheitslage

Begrüßung & zur Sicherheitslage Begrüßung & zur Sicherheitslage Hergen Harnisch harnisch@rrzn.uni hannover.de Hergen Harnisch, Begrüßung & zur Sicherheitslage, 20. November 2012 Seite 1/25 Programm Montag 19.11.12 09:15 10:00 Sicherheitslage

Mehr

Einführung in. Bittorrent

Einführung in. Bittorrent Einführung in Bittorrent Seite: 1 / 13 Inhalte Einführung/Überblick Arbeitsweise Dual-Stack-Betrieb Links Seite: 2 / 13 Über mich Stefan Neufeind Aus Neuss Tätig für SpeedPartner GmbH, ein Internet-Service-Provider

Mehr

Windows Server 2003. Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren / 05.06.

Windows Server 2003. Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren / 05.06. Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren / 05.06.2004) Inhalt Inhalt... 2 Konfiguration... 3 Features Konfigurieren... 3 Shutdown Event Tracker...

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Rückgang des privaten Konsums von Gütern und Dienstleistungen im Verkehrssektor aufgrund der Alterung der Bevölkerung? Ein europäischer Vergleich

Rückgang des privaten Konsums von Gütern und Dienstleistungen im Verkehrssektor aufgrund der Alterung der Bevölkerung? Ein europäischer Vergleich Rückgang des privaten Konsums von Gütern und Dienstleistungen im Verkehrssektor aufgrund der Alterung der Bevölkerung? Ein europäischer Vergleich Thomas Döring Hochschule Darmstadt - University of Applied

Mehr

Unternehmen-IT sicher in der Public Cloud

Unternehmen-IT sicher in der Public Cloud Unternehmen-IT sicher in der Public Cloud Safely doing your private business in public David Treanor Team Lead Infrastructure Microsoft Certified Systems Engineer (MCSE) Microsoft Certified Systems Administrator

Mehr

Komfort vs. Sicherheit. Prof. Dr. Klaus-Peter Kossakowski HAW Hamburg // DFN-CERT Services GmbH

Komfort vs. Sicherheit. Prof. Dr. Klaus-Peter Kossakowski HAW Hamburg // DFN-CERT Services GmbH Komfort vs. Sicherheit Prof. Dr. Klaus-Peter Kossakowski HAW Hamburg // DFN-CERT Services GmbH 2003-2011 DFN-CERT Services GmbH / Bochum // 19. Mai 2015 Folie 1 Fakt ist... Heute sind wir Menschen das

Mehr

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc.

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc. Deep Discovery Udo Schneider Trend Micro Udo_Schneider@trendmicro.de 03.07.2012 Copyright 2012 Trend Micro Inc. 1 1 APTs und zielgerichtete Angriffe -- The New Norm - IDC A Cyber Intrusion Every 5 Minutes

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Seminar im Sommersemester 2009. Complex and Distributed IT-Systems TU Berlin

Seminar im Sommersemester 2009. Complex and Distributed IT-Systems TU Berlin Betrieb komplexer IT-Systeme Seminar im Sommersemester 2009 Complex and Distributed IT-Systems TU Berlin Status Quo Rechenzentren erfüllen Vielzahl an Diensten Klassische Server-Dienste Mailserver, Newsserver,

Mehr

SEODisc: Ansatz zur Erkennung von SEO-Attacken

SEODisc: Ansatz zur Erkennung von SEO-Attacken : Ansatz zur Erkennung von SEO-Attacken Matthias Meyer 21. März 2011 TU Dortmund, G Data 1 / 18 Inhaltsverzeichnis 1 Einleitung Was ist SEO? SEO aus Angreifersicht SEO Techniken 2 Verfolgter Lösungsansatz

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

IHK: Web-Hacking-Demo

IHK: Web-Hacking-Demo sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 1 von 34 IHK: Web-Hacking-Demo Achim Hoffmann Achim.Hoffmann@sicsec.de Bayreuth 1. April 2014 sic[!]sec GmbH spezialisiert auf Web

Mehr

Seminar im Wintersemester 2008/2009. Complex and Distributed IT-Systems TU Berlin

Seminar im Wintersemester 2008/2009. Complex and Distributed IT-Systems TU Berlin Betrieb komplexer IT-Systeme Seminar im Wintersemester 2008/2009 Complex and Distributed IT-Systems TU Berlin Status Quo Rechenzentren erfüllen Vielzahl an Diensten Klassische Server-Dienste Mailserver,

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Hochleistungsrechnen für Wissenschaft und Wirtschaft im internationalen Verbund

Hochleistungsrechnen für Wissenschaft und Wirtschaft im internationalen Verbund Hochleistungsrechnen für Wissenschaft und Wirtschaft im internationalen Verbund Prof. Dr. rer. nat. Christian Schröder Dipl.-Ing. Thomas Hilbig, Dipl.-Ing. Gerhard Hartmann Fachbereich Elektrotechnik und

Mehr

Webinar: Content Security in Zeiten von Facebook, Dropbox & Co.

Webinar: Content Security in Zeiten von Facebook, Dropbox & Co. Webinar: Content Security in Zeiten von Facebook, Dropbox & Co. Matthias Partl, M.A. Presales Consultant SFNT Germany GmbH 1 Agenda Web 2.0 Anwendungen im Überblick Trends im Umgang mit Web 2.0 Risiken

Mehr