CAS Security Incident Management

Größe: px
Ab Seite anzeigen:

Download "CAS Security Incident Management"

Transkript

1 CAS Security Incident Management Herbstsemester 2014

2 Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 4 6 Kursübersicht 4 7 Kompetenzprofil 5 8 Organisation 5 9 Kursbeschreibungen Bedrohung und Operational Security Prävention Detektion Analyse Reaktion Workshop Projektarbeit Zielsetzung und Thema Ablauf Ergebnis und Bewertung Kompetenznachweise Dozierende Ergänzende Lehrmittel Termine Dokumenteninformation 21 Study Guide Security Incident Management Herbstsemester /21

3 1 Abstract Die Quantität und Raffinesse von Angriffen aus dem Internet auf die eigene IT-Infrastruktur nimmt stetig zu. Betreiber von sicherheitskritischen IT-Infrastrukturen müssen immer schneller auf sicherheitsrelevante Zwischenfälle reagieren. In der heutigen IT-Landschaft können Sicherheitszwischenfälle bestenfalls vermindert, aber nie vollständig vermieden werden. Der zeitnahen Erkennung und der fachkundigen Reaktion kommt daher eine zentrale Bedeutung zu. Je früher ein Vorfall erkannt wird, umso geringer ist der entstandene Schaden. 2 Umfeld und Motivation Mit diesem CAS sollen die Studierenden die notwendigen Fertigkeiten erhalten, einen Sicherheitszwischenfall zu erkennen, einzuschätzen und die notwendigen Gegenmassnahmen umgehend einzuleiten. In grösseren Betrieben werden hierzu in der Regel Teams aus drei bis zehn Personen gebildet. Aber auch für KMUs im Hochtechnologiebereich ist es heute wegen der anhaltend steigenden Bedrohung durch Industriespionage äusserst wichtig, Sicherheitszwischenfälle zu vermeiden, zu erkennen und angemessen darauf zu reagieren. Durch die Ausbildung eines Mitarbeiters in diesem CAS kann auch ein KMU mit einer eher kleinen bis mittleren ICT-Infrastruktur, das dazu nötige Basiswissen einfach und kostengünstig erwerben. Dies führt zu einer effizienteren Nutzung der ICT-Infrastruktur und minimiert externe Dienstleistungen im Sicherheitsbereich. 3 Zielgruppe Das CAS richtet sich in an IT-Fachkräfte, die eine operative Security-Tätigkeit ausführen. Dies sind Mitarbeitende eines CSIRT (Computer Security Incident Response Teams) oder eines CERT (Computer Emergency Response Teams), System- und Netzwerkverantwortlichen, welche nebst den betrieblichen Aufgaben diese Sicherheitsfunktionen als Security-Engineers wahrnehmen. 4 Ausbildungsziele Das CAS hat zum Ziel, den Teilnehmenden die notwendigen Fertigkeiten zu vermitteln, um bei sicherheitsrelevanten Zwischenfällen schnell und zielgerichtet die notwendigen Massnahmen zu ergreifen. Die dabei gewonnenen Erkenntnisse helfen dem Umfeld beim Aufbau und Unterhalt einer besser gesicherten Infrastruktur. Study Guide Security Incident Management Herbstsemester /21

4 5 Voraussetzungen Die Teilnehmenden besitzen gute Kenntnisse der TCP/IP-Protokollfamilie, beherrschen mindestens eine Skript- und/oder eine gängige Programmiersprache. Siekönnen effizient mit Linux und Windows- Server umgehen. Projekterfahrung in den Bereichen IT-Infrastruktur, Datenkommunikations-Architektur und IT-Security sind erwünscht. 6 Kursübersicht Kurs/Lehreinheit Lektionen Stunden Dozierende Bedrohung, Operational Security 16 Reto Inversini und weitere Prävention 24 Adrian Leuenberger, Reto Inversini, Roman Hüssy, Eduard Blenkers Detektion 24 Reto Inversini, Heino Kronenberg, Manuel Schilt Analyse 48 Endre Bangeter, Adrian Leuenberger, Roman Hüssy, Andreas Greulich Reaktion 20 Anton Brunner Bruce Nikkel Roman Hüssy Workshop 8 Stefan Egger Heino Kronenberg Organisation und Meilensteine Semesterarbeit 8 alle Semester-/Projektarbeit ~ 90 alle Total 144 ~ 90 Das CAS umfasst insgesamt 12 ECTS Punkte. Für die einzelnen Kurse ist entsprechend Zeit für Selbststudium, Prüfungsvorbereitung etc. einzurechnen. Study Guide Security Incident Management Herbstsemester /21

5 7 Kompetenzprofil Legende: 1. Kenntnisse von Begriffen, Definitionen und Regeln; Faktenwissen 2. Verstehen von Zusammenhängen, Erklären von Sachverhalte erklären können 3. Anwendung des Wissens in einfachen Situationen 4. Analyse der eigenen Lösung 5. Synthese neuer Lösungen und Anwendung in komplexen Situationen 6. Beurteilung der Anwendbarkeit für bestimmte Probleme und Situationen, methodische Abwägung und Evaluation von Alternativen, Beziehungen zu anderen Fachgebieten 8 Organisation CAS-Leitung: Prof. Rolf Lanz Tel: CAS-Administration: Andrea Moser Tel: CAS-Daten: KW 43, 2014 bis KW 14, 2015 vereinzelt am Montagabend, von 16:30 bis 19:45 Uhr Mittwoch, von 08:30 bis 16:15 Uhr Study Guide Security Incident Management Herbstsemester /21

6 9 Kursbeschreibungen Dieser Study Guide beschreibt Ziele, Inhalte und Organisation des Lehrgangs. Änderungen, insbesondere bezüglich des Inhalts, sind bis zu Beginn des Lehrgangs jederzeit möglich. Angaben zu Terminen und Kompetenznachweisen sind ab Studienbeginn verbindlich. Der Begriff Kurs schliesst alle Veranstaltungstypen ein, er ist ein zusammenfassender Begriff für verschiedene Veranstaltungstypen wie Vorlesung, Lehrveranstaltung, Fallstudie, Living Case, Fach, Studienreise, Semesterarbeiten usw. 9.1 Bedrohung und Operational Security Kursbeschreibung Allgemein Im Einführungsblock wird eine Übersicht über die aktuelle Bedrohungslage vermittelt. Im Weiteren werden die grundlegenden Arbeitstechniken behandelt und gelernt wie sich die Studierenden selbst schützen, um bei ihrer Arbeit das Risiko möglichst tief zu halten. Grundlegende, für dieses CAS wichtige Basiskenntnisse, werden mit einem kurzen Überblick zusammengefasst. Lernziele Ableiten aus: Einführung Bedrohung Typisierung der Bedrohung Operational Security Background: Sniffing TCP/IP Protokollfamilie BS-Theorie Grundlagen für das Reverse Enigineering Shell-Skriptprogrammierung Erfahrung sammeln wie in grossen Datensammlungen relevantes durch geschicktes Filtern schnell gefunden werden kann Study Guide Security Incident Management Herbstsemester /21

7 Kursbeschreibung Themen Einführung und Bedrohungslage: Einführung durch MELANI: Die aktuelle Bedrohungslage in der Schweiz und International Bedrohungen durch Cybercrime Überlegungen zur Ethik Schutz der eigenen Identität, Umgang mit Social Networks Schutz der eigenen Arbeitsmittel (Anonymisierung, verschlüsselte Kanäle) Typisierung der Bedrohungen: Malware-Techniken Akteure und ihre Werkzeuge Typisierung von Malware (Trojaner, Würmer, Backdoors, Rootkits) Grundlagenwissen TCP/IP: Online-Aufzeichnen und (Offline) analysieren von Datenströmen, mit Spez. HW und SW auf Interlinks oder zwischen Server und Core-Netz SW-Analyzer und dedizierte HW-Analyzer (Wireshark, Fluke, JDSU) Übersicht Sniffing und Protkollanalyzer, Eigenschaften, Grenzen und Möglichkeiten (Marktübersicht, Preis/Leistung) In-Line und Off-Line Protokollanalyse TAP, Mirror-Port oder Repeater Filtermöglichkeiten, Filterregeln und HW-Filter, SW-Filter, Display-Filter Statistiken, Auswertungen und Aussagen Protokollanalyse Grundlagenwissen Betriebssystem-Theorie (Auffrischung): Aufbau eines Betriebssystems Prozess Management Memory Management Inter Process Communication Interrupts und die Kommunikation mit der Phripherie Grundlagenwissen Bash / Regular Expressions Grundlagen der Programmierung in der Bash Theorie der Regular Expressions Anwendung von Regular Expressions in der Bash Grundlagenwissen für das Reverse Engineering Vorkenntnisse Perl, Python, PHP oder eine andere Skript-Sprachen. Vertrautheit mit regulären Ausdrücken RegEx Lehrmittel Skript / kommentiertes Folienset Video Training: Network Analyzer - Wireline Protocol Test: Literaturempfehlungen: (siehe [1], [2]) Study Guide Security Incident Management Herbstsemester /21

8 9.2 Prävention Kursbeschreibung Allgemein Nur minimal oder schlecht geschützte Infrastrukturen sind unabhängig von den darauf verarbeiteten Daten ein lohnenswertes Ziel für Missbrauch. Systeme sind daher gegen direkte und indirekte Angriffe zu schützen, sprich zu härten. Die Effektivität der Massnahmen kann beispielsweise mittels geeigneten Penetration Testing auf verschiedenen Ebenen geprüft werden. Aber auch gehärtete Systeme sind nie perfekt geschützt und neu gewonnenen Erkenntnissen müssen ständig in die implementierten Sicherheitsmassnahmen einfliessen. Lernziele Vulnerability- und Patch Management: Kenntnis über verschiedenen Arten von Schwachstellen, deren Einordnung und die entsprechenden Massnahmen zum Schutz von Infrastruktur und Systemen. Die Studierenden wissen, wo sie Informationen zu Schwachstellen beschaffen. Sie können für das eigene Unternehmen beurteilen, in welchem Zeitraum ein Patch eingespielt werden muss. Malware und Spam/Phishing-Protection: Möglichkeiten zum Schutz von Infrastruktur und Mitarbeitenden vor Malware und Spam kennenlernen. Aufzeigen, wie eine Malwareschutz Strategie mit verschiedenen Schutzringen die Grundlage für einen effizienten und effektiven Schutz legt. Kennenlernen der einzelnen Technologien, die den Schutz vor Malware und Spam ermöglichen. System Hardening: Serversysteme so aufbauen und konfigurieren, dass sie eine möglichst geringe Angriffsfläche bieten. Der Kurs ist zweigeteilt, der eine Teil behandelt das Hardening von Windows Servern, der andere Teil von Linux Systemen. Penetration Testing: Die Studierenden können ihre Systeme und Anwendungen auf Verwundbarkeiten hin testen. Sie wissen, mit welchen Arbeitsinstrumenten gearbeitet werden kann und kennen die nötigen Prozesse im Betrieb, um dies störungsfrei durchzuführen. Themen Vulnerability und Patch Management und die notwendigen Prozesse: Microsoft Windows vs. Unix Klassifizierung von Schwachstellen Informationsquellen Issue- und Vulnerability-Tracking Patch-Cycles, Testing und zeitliche Aspekte Grenzen des Vulnerability- und Patch Managements Malware und Spam-Protection: Übersicht über die verschiedenen Möglichkeiten sich vor Malware und Spam zu schützen Malwareschutz Strategien und Konzepte Kenntnis über die Grenzen des Schutzes Von dem klassischen, Signaturbasierten Scanner zu einem verteilten Ansatz mit verschiedenen Schutzelementen Malware- und Virenscanner Detektionsmöglichkeiten Study Guide Security Incident Management Herbstsemester /21

9 Kursbeschreibung Themen Penetration Testing: Einordnung der Tests anhand der OSI-Layer 2-7 und Übersicht über die Tools (Portscanner, Vulnerability Scanner, Webapplication Scanner, unterstützende Hilfsmittel) Penetration Testing Standards (PTES, OSSTMM, OWASP, etc.) Vorbereitende Vorsichtsmassnahmen und Massnahmen für den Fall dass etwas schief geht Einsatz von Penetration Testing Frameworks (Metasploit & Co.) Portscanning (nmap, etc.) Vulnerability Scanning (nessus, etc.) Webapplication Scanning und manuelle Tests mittels Reverse Proxies (Webinspect, ZAP, w3af, skipfish, etc.) Was will ich / was erhalte ich / was mache ich daraus Grenzen des Penetration Testings Generelle Schutzmassnahmen auf Ebene Prozessor und Betriebssystem Never execute Bit (NX bit) ASLR (Address Space Layout Randomization) DEP (Data Execution Prevention) Härtungsmassnahmen für Unix Systeme am Beispiel von Linux: Generelles zu Unix Konzepten und Infrastrukturen Unix Hardening Guides Logging Partitionierung Härtung von Kernel und Netzwerkstack Authentisierung und Autorisierung Autorisierung Reduktion der Angriffsfläche durch Einschränken von Diensten Logging Integritätsprüfung SE Linux und AppArmor Sichere Remote Administration (SSH, etc.) Life Cycle Härtungsmassnahmen für Windows Systeme: Generelles zu Microsoft Konzepten und Infrastrukturen Windows Hardening Guides Benutzerverwaltung und Authentisierung Reduktion der Angriffsfläche durch Einschränken von Diensten Microsoft Active Directory, Security Templates und GPOs Tools zur Absicherung eines Windows Systems Microsoft Applocker MS Best Practice Analyzer / Microsoft Baseline Security Analyzer Lokale Firewall und Virenscanner Microsoft BitLocker Sichere Remote Administration (RDP, etc.) Logging Lehrmittel Skript / kommentiertes Folienset Literaturempfehlungen: (siehe [1], [2]) Study Guide Security Incident Management Herbstsemester /21

10 9.3 Detektion Kursbeschreibung Allgemein Die Studierenden lernen, wie Angriffe auf Netzwerk- und auf Systemebene erkannt werden können. Sie können automatisierte von gezielten Angriffen unterscheiden und kennen die wichtigsten Werkzeuge um Angriffe zu erkennen und abzuwehren. Lernziele Logfile Analyse: Vorstellen der Konzepte zu einer zentralisierten Logsammlung. Erkennen von Angriffsmustern in Logdaten. Kennenlernen der Tools auf der Command Line für das effiziente Suchen in Logdaten. Arbeiten mit Splunk als Tool zur Sammlung und Verarbeitung von Logdaten. Network Intrusion Detection: Kennenlernen der verschiedenen Konzepte für die netzwerkbasierte Intrusion Detection. Erkennen von Angriffsmustern auf Netzwerkebene. Aufbau, Konfiguration und Einsatz von einem NIDS auf der Basis von Snort. Host Intrusion Detection: Kennenlernen der Komponenten eines Host Intrusion Detection Systems (Integritätsprüfung und Verhaltenserkennung). Kennenlernen eines Host Intrusion Prevention Systems für Endgeräte. Kochbuch Rezepte für die Angriffserkennung: Es werden drei Kochbuchrezepte vorgestellt, die in sich geschlossen sind und den Horizont für ungewöhnliche Erkennungsstrategien öffnen. Themen Logfile Analyse: Zentralisierung von Logs mit Hilfe von Syslog Logfile-Analyse auf der Commandline Pattern Matching Korrelationen Einsatz von Splunk zur Logfile Analyse Study Guide Security Incident Management Herbstsemester /21

11 Kursbeschreibung Themen Network Intrusion Detection Systeme (NIDS): NIDS Typen Architektur eines NIDS Konfiguration von Snort Schreiben von Snort Rules Arbeiten mit Snort Andere NIDS Analyse von pcaps und Generieren von Snort Rules Praktische Übung am Beispiel von extremerat und ZeuS pcaps Analyse und Behandlung von DDOS Angriffen Arten von Angriffsszenarien (automatisch, Script, gezielt) DoS, Buffer Overflow, XSS, Malware Kommunikation Hostbasierte Analyse und Erkennung am Beispiel von OSSEC Integritätsprüfer Intrusion Prevention Systeme SIEM (Security Information and Event Management) Host Intrusion Detection: Konzept der Host basierten Intrusion Detection Elemente einer Hostbasierten Intrusion Detection auf Server Systemen Integrity Checking Systeme als einzige Möglichkeit, die Unversehrtheit eines Systems nachzuweisen Hostbasierte Analyse und Erkennung am Beispiel von OSSEC Verhaltensbasierte Intrusion Detection auf Endgeräten mit Hilfe eines HIPS (Host Intrusion Prevention System) Kochbuchrezepte für die Angriffserkennung: Angriffserkennung und Nachverfolgung mit Hilfe von PassiveDNS Angriffserkennung mit Hilfe eines Honeypots Nachverfolgen eines Angreifers anhand kleiner Spuren wie z.b. Spracheinstellungen im User Agent String des Browser. Lehrmittel Skript / kommentiertes Folienset Literaturempfehlungen: (siehe [1], [2]) Study Guide Security Incident Management Herbstsemester /21

12 9.4 Analyse Kursbeschreibung Allgemein Malware ist nach wie vor eine der grössten Bedrohungen für eine Firma, insbesondere, wenn Malware im Kontext von gezielten Angriffen eingesetzt wird. Um den Impact eines Security Incidents mit Malware einschätzen zu können und um Gegenmassnahmen zu bestimmen, muss der CSIRT Mitarbeiter die gefundene Malware verstehen und analysieren können. Es gibt jedoch Situationen, bei denen mit Hilfe von dynamischer Analyse keine Informationen gewonnen werden können, z.b. weil die Malware nur auf bestimmten Geräten startet. In diesem Fall muss der Code mittels Reverse Engineering statisch analysiert werden. Lernziele Disk-Forensik: Einführung in die Funktionsweise von Festplatten und Dateisystemen, sowie die Datenträgerforensik (Disk, Flash und SSD Speicher). Die Teilnehmer erlernen und benutzen die Grundtechniken der Disk-Forensik im Kontext der Malware und Intrusion Analyse. Memory Forensik: Die Teilnehmer erlernen die Grundlagen der Memory Forensik und sind in der Lage diese Zwecks Detektion und Analyse von Malware einzusetzen. Dynamische Malware Analyse: Die Studierenden lernen die verschiedenen Malware Typen kennen und können diese, mittels der erlernten Techniken, auf bestimmte Merkmale hin analysieren. Reverse Engineering: Die Studierenden erhalten einen Einblick ins Reverse Engineering von Malware mit Hilfe von Debugger und Disassembler. Study Guide Security Incident Management Herbstsemester /21

13 Kursbeschreibung Themen Disk-Forensik: Akquisition und Analyse eines Datenträgers Erstellen von Zeitlinien über angelegte, geänderte und gelöschte Dateien Suche von systemspezifischen Artefakten Carving von gelöschten Dateien Memory Forensik: Grundlagen des Memoryaufbaus und dessen Inhalten Memory Akquisition und Analyse Techniken und deren Anwendungsbereiche Analysetools wie Volatility und Redline Systemanalyse und Detektion von Anomalien mittels Memoryforensik Dynamische Malware Analyse: Dynamische Analyse mit verschiedenen Tools Analysieren von Malwaretraffic Aufbau und Kommunikation von Botnetzen Verhaltensbasierte Analyse Suchen von Strings in einer Malware Reverse Engineering: Assemblergrundlagen x86, 32Bit (Vorkenntnisse sind von Vorteil) Architektur x86 (Register, Memory Management, etc) Statische und dynamische Codeanalyse Aufbau eines Windows EXE Files Arbeiten mit Disassemblern (IDA, udis86) Arbeiten mit Debuggern (OllyDbg, Immunity, WinDbg) Grundlagen Kernel Debugging und der Windows API Umgang mit Packern und Codeobfuskierung Evtl. Reverse Engineering von mobile Apps (Android) Durchführung verschiedener konkreter Malwareanalysen mittels der oben genannten Techniken Vorkenntnisse Umfassendes Systemkenntnisse (Grundlagen der Computerarchitektur, Betriebssystemen, etc.) sowie gängiger Netzwerktechnologien und Protokolle. Insbesondere, Kenntnisse von Python und C. Grundlegende x86 Assemblerkenntnisse sind von Vorteil, werden aber am Anfang des Kurses vermittelt resp. Wiederholt (siehe auch Literatur oben). Lehrmittel Skript / kommentiertes Folienset Literaturempfehlungen: (siehe [3], [4], [5], [6]) Study Guide Security Incident Management Herbstsemester /21

14 9.5 Reaktion Kursbeschreibung Allgemein Wird durch den Einsatz von entsprechenden Systemen und Werkzeugen ein Security Incident erkannt, muss darauf korrekt reagiert werden. Aus technischer Sicht ist es wichtig, zu entscheiden welche Massnahmen getroffen werden. Macht es Sinn ein System sofort vom Netzwerk zu trennen oder soll man das infizierte System noch weiter laufen lassen? Solche und ähnliche Fragen müssen im Falle eines Security Incidents oft unter hohem Zeitdruck beantwortet werden. Aus organisatorischer Sicht muss die zeitgerechte Kommunikation mit den richtigen Stellen intern wie extern sichergestellt werden. Zudem müssen die vorgängig definierten Rollen bei der Reaktion auf einen Incident aktiviert und eingebunden werden. Um ähnliche Incidents zukünftig zu verhindern, müssen die Lehren daraus gezogen werden. Nur so lässt sich das Risiko einer Wiederholung minimieren. Lernziele Technische Reaktion: Die Studierenden kennen die möglichen technischen Reaktionen (z.b. Tracking, Blocking, Sinkholing) auf einen Incident und erhalten die Grundlagen sich für eine Reaktion zu entscheiden Organisatorische Reaktion: Die Studierenden kennen die Prozesse, welche für den reibungslosen Betrieb eines CSIRT/CERT notwendig sind. Sie wissen wer im Falle eines Incidents beigezogen und mit wem kommuniziert werden muss. Sie besitzen die Grundlagen um die Lehren aus einem Incident zu ziehen und damit das Risiko einer Wiederholung zu minimieren. IT Risikomanagement: Sie kennen die Schnittstelle zum IT-Risikomanagement und können dieses mit aktuellen Bedrohungsszenarien versorgen. Auf der Basis von erkannten Risiken wissen die Studierenden wie sie ihre Detektions- und Abwehrmassnahmen verbessern können. Study Guide Security Incident Management Herbstsemester /21

15 Kursbeschreibung Themen Reaktion auf einen Incident Tracking Blocking Take-Down Sinkholing Mitigation Entscheidungsfindung während eines Incidents Kommunikation im Incidentfall Rollen & Verantwortlichkeiten Organisatorische Schnittstellen Risikomanagement Vorbereitung auf einen Incident Zeitlicher Ablauf eines Incidents After Action Review Feedback in die Incident Prävention Global Incident Management Lehrmittel Skript / Folienset Literaturempfehlung: (siehe [7]) 9.6 Workshop Kursbeschreibung Allgemein Workshop mit MELANI und CSIRT des BIT. Lernziele Die Studierenden erhalten anhand von kleinen Aufgaben, die Möglichkeit den gelernten Stoff anzuwenden. Der Student wird dabei anhand eines Fragebogens durch die verschieden Teilaufgaben geführt. Themen Basiswissen Linux Basiswissen Windows Grundlagen Memory Forensik Netzwerk Analysen Mail Clients und deren Artefakte Passwort Cracken Schwachstellen Untersuchungen von Binaries Lehrmittel Die im Kurs abgegebenen Skripte Ein "Spickzettel" für die wichtigsten Tools Live-CD / VMware Image mit der Testumgebung "Google is your Friend" Study Guide Security Incident Management Herbstsemester /21

16 10 Projektarbeit 10.1 Zielsetzung und Thema In der Semesterarbeit bearbeiten die Teilnehmer ein Projekt (ev. Teilprojekt) oder eine Fragestellung aus ihrer Firma. Mit dem gewählten Thema vertiefen die Studierenden die im Studium erlernten Methoden und lernen es in der Praxis anzuwenden. Themen von Semesterarbeiten können beispielsweise sein: Sicherheitsrelevanten Vorfalls im eigenen Betrieb Untersuchung und Nachstellung neuer Angriffsmethoden Vorfälle oder Projekte der Dozierenden 10.2 Ablauf Die Semesterarbeit umfasst ca. 90 (max. 120) Stunden Arbeit. Sie ist eine Einzel oder Gruppenarbeit und beinhaltet folgende Meilensteine (siehe auch Zeitplan): 1. In der Firma ein Thema suchen, und mit Vorteil einen Ansprechpartner/Betreuer in der Firma definieren. 2. Erstellen einer Projektskizze. 3. Kurzpräsentation des Themas an der SWS vor Dozentengremium mit anschliessendem Feedback durch die verantwortlichen Dozierenden. 4. Eventuell Überarbeitung der Projektskizze gemäss Feedback. 5. Zuordnung eines Experten durch die SWS. 6. Durchführung der Arbeit in eigener Terminplanung Meetings mit dem Experten organisieren. a. Projektskizze besprechen / Kick-Off b. Zwischenreview / Beratung c. Schlusspräsentation 8. Abgabe des Berichtes an den Experten (per , auf Wunsch in Papierform) und per an die SWS. Die Projektskizze umfasst eine ein- bis zweiseitige Aufgabenstellung und eine 10-minütige Power-Point Präsentation mit folgenden Teilen: 1. Titel 2. Umfeld 3. Problemstellung 4. Lösungsansatz (Vorgehen, Methoden) 5. Name und Kontaktadressen der Gruppenmitglieder, und des Ansprechpartners / Betreuers in der Firma Gruppenarbeiten sind erwünscht und meist von Vorteil für die Qualität der Arbeit und den Lernerfolg der Studierenden, sofern die gegebenen Rahmenbedingungen dies zulassen. Study Guide Security Incident Management Herbstsemester /21

17 10.3 Ergebnis und Bewertung Der Bericht ist in elektronischer Form als PDF-Dokument an den Betreuer und Experten sowie an den CAS-Verantwortlichen zu senden. Auf Verlangen des Experten ist zusätzlich eine gedruckte Version abzugeben. Bericht: ca. 20 Seiten, Source Code nur sofern für die Projektbeurteilung notwendig. Bewertungskriterien Max Punkte Ist Punkte 1 Schriftlicher Bericht Genereller Eindruck 16 Umfang, Vollständigkeit, Aufmachung Komplexität, Stringenz 1.2 Darstellung und Sprache verständlich, nachvollziehbar Stil, angemessener Fachjargon Grammatik und Orthografie 1.3 Ziele, Ausgangslage, Aufgabenstellung klar und verständlich beurteilbare Ziele 1.4 Methoden Aus der ersten Beschreibung wird das Problem nachvollziehbar strukturiert und analysiert Methodenauswahl ist begründet und nachvollziehbar Angemessene Literatur- und Quellenrecherche 1.5 Ergebnisse Methodik korrekt und professionell angewendet Fundierter Vergleich Zielsetzung vs. Erreichtes Neue Erkenntnisse und eigene Beiträge Klare und Präzise Schlussfolgerungen 1.6 Management Summary, Fazit vollständig, nur Wichtiges, ohne Nachschlagen verständlich Schwergewicht auf den Ergebnissen Präsentationen Formal 8 Zeitmanagement Aufbau Zielsetzung genannt Zusammenfassung 2.2 Inhaltlich logisch, nachvollziehbar Sprache, Rhetorik, Hilfsmittel Publikumsgerecht Wesentliches hervorgehoben 12 Total 100 xx Study Guide Security Incident Management Herbstsemester /21

18 11 Kompetenznachweise Für die Anrechnung der 12 ECTS-Punkte ist das erfolgreiche Bestehen der Qualifikationsnachweise (Prüfungen, Projektarbeiten) erforderlich, gemäss folgender Aufstellung: Kompetenznachweis Gewicht Art der Qualifikation Erfolgsquote Studierende Bedrohung und Operational Security 0.5 Präsenz 0 100% Prävention 1.0 Gruppenarbeit / Prüfung 0 100% Detektion 1.0 Gruppenarbeit / Prüfung 0 100% Analyse 2.0 Gruppenarbeit / Prüfung 0 100% Reaktion 1.0 Gruppenarbeit / Prüfung 0 100% Workshop mit MELANI / CSIRT BIT 0.5 Gruppenarbeit (Workbook) 0 100% Fallstudie 4.00 Bewertete Projektarbeit 0 100% Gesamterfolgsquote 0 100% Gesamtgewicht ECTS Note A bis F Alle Studierenden können in einem Qualifikationsthema eine Erfolgsquote von 0 bis 100% erarbeiten. Die gewichtete Summe aus den Erfolgsquoten pro Thema und dem Gewicht des Themas ergibt eine Gesamterfolgsquote zwischen 0 und 100%. Die Gesamterfolgsquote wird in eine ECTS Note A bis E umgerechnet, gemäss Studienreglement. Weniger als 50% Gesamterfolgsquote ergibt eine ungenügende Note F. Study Guide Security Incident Management Herbstsemester /21

19 12 Dozierende Vorname Name Firma Adrian Leuenberger IOprotect GmbH Andreas Greulich Anton Brunner advact AG Bruce Nikkel UBS AG Eduard Blenkers Bundesamt für Informatik und Telekommunikation Endre Bangerter Berner Fachhochschule Heino Kronenberg Manuel Schilt Mauro Vignati Reto Inversini Bundesamt für Informatik und Telekommunikation Bundesamt für Informatik und Telekommunikation Rolf Lanz Berner Fachhochschule Roman Hüssy Hansjürg Wenger Berner Fachhochschule Philippe Seewer Berner Fachhochschule Stefan Egger Bundesamt für Informatik und Telekommunikation Study Guide Security Incident Management Herbstsemester /21

20 13 Ergänzende Lehrmittel Ergänzende Lehrmittel sind Empfehlungen, um den Stoff zu vertiefen oder zu erweitern. Die Beschaffung liegt im Ermessen der Studierenden: Nr Titel Autoren Verlag Jahr ISBN [1] LINUX, Das umfassende Handbuch Galileo Computing Galileo Openbook 2012 gratis PDF [2] RegEx-Tootorial vom Max Kleiner Max Kleiner Maxbox gratis PDF [3] Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code. Ligh et al. Michael Hale Ligh, Marcus Pinto, Dafydd Stuttard John Wiley & Sons 2014 ISBN: [4] Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software, Sikorski et al. Andrew Honig, Michael Sikorski No Starch Inc ISBN: [5] Assembly Language for Intelbased Computers (Insbesondere Kap. 1-4, 6-7) Kip R. Irvine Prentice Hall 2007 ISBN: , [6] X86 Assembly Wikibooks Wikibooks 2013 Openbook [7] ENISA (European Network and Information Security Agency): Good Practice Guide for Incident Management ENISA 2014 Gratis Guide 14 Termine Stundenplan CAS SIM siehe Web Organisation Durchführungsdaten Herbst Study Guide Security Incident Management Herbstsemester /21

21 15 Dokumenteninformation CAS SIM-HS Die Inhalte und Angaben in diesem Study Guide können sich bis zum Studienstart noch verändern. Berner Fachhochschule Technik und Informatik Weiterbildung Wankdorffeldstrasse 102 CH-3014 Bern Telefon ti.bfh.ch/weiterbildung ti.bfh.ch/cas-sim Study Guide Security Incident Management Herbstsemester /21

CAS Security Incident Management

CAS Security Incident Management CAS Security Incident Management Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 4 6 Kursübersicht 4 7 Kompetenzprofil 5 8 Kursbeschreibungen

Mehr

CAS Enterprise Application Development.NET

CAS Enterprise Application Development.NET CAS Enterprise Application Development.NET Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 5 8 en 6

Mehr

CAS Mobile Application Development

CAS Mobile Application Development CAS Mobile Application Development Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 5 8 en 6 8.1 Mobile

Mehr

CAS Embedded Linux und Android

CAS Embedded Linux und Android CAS Embedded Linux und Android Frühlingssemester 2015 Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil

Mehr

CAS Networking & Security

CAS Networking & Security CAS Networking & Security Herbstsemester 2014 Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 4 8 Organisation

Mehr

CAS Applikationsentwicklung mit JavaScript & HTML5

CAS Applikationsentwicklung mit JavaScript & HTML5 CAS Applikationsentwicklung mit JavaScript & HTML5 Frühlingssemester 2015 Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht

Mehr

CAS Networking & Security

CAS Networking & Security CAS Networking & Security Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 4 8 Kursbeschreibungen 5

Mehr

CAS Systemisches Projektmanagement

CAS Systemisches Projektmanagement CAS Systemisches Projektmanagement Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 5 8 Kursbeschreibungen

Mehr

CAS Application Lifecycle Management

CAS Application Lifecycle Management CAS Application Lifecycle Management Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 4 4 Ausbildungsziele 4 5 Voraussetzungen 4 6 Kursübersicht 5 7 Kompetenzprofil 6 8 en 7 8.1 Einführung

Mehr

CAS Betriebswirtschaft

CAS Betriebswirtschaft CAS Betriebswirtschaft Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 5 8 Kursbeschreibungen 6 8.1

Mehr

CAS Software Architecture

CAS Software Architecture CAS Software Architecture Frühlingssemester 2015 Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 4 6 Kursübersicht 4 7 Kompetenzprofil 5

Mehr

Intrusion Detection and Prevention

Intrusion Detection and Prevention Intrusion Detection and Prevention 19-05-2008: Chaos Computer Club Lëtzebuerg 21-05-2008: Chaos Computer Club Trier Vortragender: Kabel Aufbau Einführung - Was ist Intrusion Detection - Unterschiede zwischen

Mehr

CAS Change Management

CAS Change Management CAS Change Management Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 5 8 en 6 8.1 Change Management

Mehr

CAS Software Development

CAS Software Development CAS Software Development Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 3 7 Kompetenzprofil 4 8 en 5 8.1 Java 5 8.2 Datenstrukturen

Mehr

CAS Applikationsentwicklung mit JavaScript & HTML5

CAS Applikationsentwicklung mit JavaScript & HTML5 CAS Applikationsentwicklung mit JavaScript & HTML5 Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil

Mehr

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Intrusion Detection & Intrusion Prevention Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Inhalt Begriffsdefinitionen Aufgaben eines Intrusion Detection Systems Architektur eines Intrusion

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

Network Intrusion Detection

Network Intrusion Detection Stephen Northcutt, Judy Novak Network Intrusion Detection Übersetzung und Überarbeitung aus dem Amerikanischen von Marc Ruef Hüthig Widmung 11 Über die Autoren 12 Vorwort zur deutschen Neuauflage 13 Einführung

Mehr

CAS Software Development

CAS Software Development CAS Software Development Herbstsemester 2014 Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 3 7 Kompetenzprofil 4 8 Organisation

Mehr

Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung

Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung Martin Mink Universität Mannheim 10. Deutscher IT-Sicherheitskongress des BSI Bonn, 23. Mai 2007 Vorstellung Lehrstuhl

Mehr

Integriertes Management von Sicherheitsvorfällen

Integriertes Management von Sicherheitsvorfällen Integriertes Management von Sicherheitsvorfällen Stefan Metzger, Dr. Wolfgang Hommel, Dr. Helmut Reiser 18. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 15./16. Februar 2011 Leibniz-Rechenzentrum

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Erweiterte Analysemöglichkeiten für Firewalls durch Anbindung von Intrusion Detection Systemen

Erweiterte Analysemöglichkeiten für Firewalls durch Anbindung von Intrusion Detection Systemen Erweiterte Analysemöglichkeiten für Firewalls durch Anbindung von Intrusion Detection Systemen 13. Deutscher IT-Sicherheitskongress 14. - 16. Mai 2013 Bonn - Bad Godesberg Ralf Meister genua mbh Teil 1:

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

CAS Enterprise Content Management

CAS Enterprise Content Management CAS Enterprise Content Management Herbstsemester 2014 Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 4 5 Voraussetzungen 4 6 Kursübersicht 4 7 Kompetenzprofil

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:

Mehr

Kenne deinen Feind. O'REILLY 8 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Fortgeschrittene Sicherheitstechniken

Kenne deinen Feind. O'REILLY 8 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Fortgeschrittene Sicherheitstechniken Kenne deinen Feind Fortgeschrittene Sicherheitstechniken Cyrus Peikari & Anton Chuvakin Deutsche Übersetzung von Peter Klicman, Andreas Bildstein & Gerald Richter O'REILLY 8 Beijing Cambridge Farnham Köln

Mehr

CAS Business Intelligence

CAS Business Intelligence CAS Business Intelligence Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 4 6 Kursübersicht 4 7 Kompetenzprofil 5 8 Kursbeschreibungen 6

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Software Construction

Software Construction Software Construction Einführung Martin Kropp / Christoph Denzler University of Applied Sciences Northwestern Switzerland Institute for Mobile and Distributed Systems Inhalt Lernziele des Kurses Software

Mehr

Das Hacker-Praktikum: IT-Sicherheit zwischen Lehre und Praxis

Das Hacker-Praktikum: IT-Sicherheit zwischen Lehre und Praxis Das Hacker-Praktikum: IT-Sicherheit zwischen Lehre und Praxis Dipl.-Inform. Martin Mink Lehr- und Forschungsgebiet Informatik 4 Verlässliche Verteilte Systeme Tag der Informatik 3.12.2004 Meldungen und

Mehr

Prüfungsvorbereitung: Präsentation und Anwenderschulung

Prüfungsvorbereitung: Präsentation und Anwenderschulung Fachinformatiker Anwendungsentwicklung Fachinformatiker Systemintegration Prüfungsvorbereitung: Präsentation und Anwenderschulung In dem Seminar erhalten Sie das notwendige Wissen, um erfolgreich das Fachgespräch

Mehr

Begleitende Online-Lernkontrolle als Prüfungszulassungsvoraussetzung

Begleitende Online-Lernkontrolle als Prüfungszulassungsvoraussetzung Modulbezeichnung: Modulnummer: IWMB Mobile Software Engineering Semester: -- Dauer: Minimaldauer 1 Semester Modultyp: Wahlpflicht Regulär angeboten im: WS, SS Workload: 300 h ECTS Punkte: 10 Zugangsvoraussetzungen:

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

IT-Sicherheitsausbildung an der RWTH Aachen

IT-Sicherheitsausbildung an der RWTH Aachen IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-

Mehr

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken IT-Sicherheit: Hacking für Administratoren Angriffe erkennen und Schutzmaßnahmen verstärken Aktualisiert für Windows 8 und Windows Server 2012 Infobroschüre zum Workshop IT-Sicherheit: Hacking für Administratoren

Mehr

There is no security on this earth. Na und? General Douglas MacArthur. Alfred E. Neumann

There is no security on this earth. Na und? General Douglas MacArthur. Alfred E. Neumann There is no security on this earth. Na und? General Douglas MacArthur Alfred E. Neumann Anwendungen verursachen Unsicherheit Ca. ¾ aller Schwachstellen stammen aus Anwendungen. Cryptography 0% Application

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

W.WIINM32.11 (Datawarehousing) W.WIMAT03.13 (Statistik)

W.WIINM32.11 (Datawarehousing) W.WIMAT03.13 (Statistik) Modulbeschrieb Business Intelligence and Analytics 16.10.2013 Seite 1/5 Modulcode Leitidee Art der Ausbildung Studiengang Modultyp W.WIINM42.13 Information ist eine derart wichtige Komponente bei der Entscheidungsfindung,

Mehr

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung Fertigprodukte Bruno Blumenthal und Roger Meyer 18. Juli 2003 Zusammenfassung Dieses Dokument beschreibt die Fertigprodukte welche im Projekt NetWACS eingesetzt werden sollen. Es soll als Übersicht dienen

Mehr

Web Exploit Toolkits - Moderne Infektionsroutinen -

Web Exploit Toolkits - Moderne Infektionsroutinen - Web Exploit Toolkits - Moderne Infektionsroutinen - Dominik Birk - Christoph Wegener 16. DFN Workshop Sicherheit in vernetzten Systemen Hannover, 18. März 2009 1 Die Vortragenden Dominik Birk Mitarbeiter

Mehr

IT-Forensik und Incident Response

IT-Forensik und Incident Response Bruno Leupi Silvan Rösli Hochschule Luzern (HSLU) Departement Technik & Architektur 20. Dezember 2012 Inhalt 1 Einleitung 2 Vorbereitung 3 Entdeckung 4 Analyse 5 Eindämmung 6 Kontrolle gewinnen 7 Nachbearbeitung

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Open Source Security Tools

Open Source Security Tools Open Source Security Tools Berlin, 17.03.2014 Daniel Hallen, Malte Leek Kontakt: dhallen@dahamoo.com, mleek@dahamoo.com Dahamoo GmbH Adenauerallee 104, 53113 Bonn/Germany Tel.: +49 228 929 82560 Web: www.dahamoo.com

Mehr

Betriebssystemsicherheit am Beispiel UNIX

Betriebssystemsicherheit am Beispiel UNIX Betriebssystemsicherheit am Beispiel UNIX (1) Motivation Der Anteil von UNIX-Systemen in vernetzten Umgebungen, insbesondere als Server in TCP/IP-basierten Netzen, ist sehr gross und immer noch weiter

Mehr

Erste Hilfe für die IT - Incident Response

Erste Hilfe für die IT - Incident Response Erste Hilfe für die IT - Incident Response Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw Zentrum für Informationstechnik der Bundeswehr 2 Quelle: http://www.sicherheitstacho.eu/statistics

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet

Mehr

Security Operations Center

Security Operations Center Nadine Nagel / Dr. Stefan Blum Security Operations Center Von der Konzeption bis zur Umsetzung Agenda Bedrohungslage Security Operations Center Security Intelligence Herausforderungen Empfehlungen 2 Bedrohungslage

Mehr

Neues aus dem DFN-CERT. 47. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2007 Andreas Bunten, DFN-CERT

Neues aus dem DFN-CERT. 47. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2007 Andreas Bunten, DFN-CERT Neues aus dem DFN-CERT 47. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2007 Andreas Bunten, DFN-CERT Veranstaltungen Tutorium DFN-PKI in der Praxis 22./23. Nov. 2007 in München (Ismaning) Telekom

Mehr

Klassifikation und Einsatzmöglichkeiten von Intrusion Detection Systems (IDS)

Klassifikation und Einsatzmöglichkeiten von Intrusion Detection Systems (IDS) Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik Prof. Dr. Dietrich Reschke Klassifikation und Einsatzmöglichkeiten

Mehr

Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks

Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks Thomas Stein Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks Diplomica Verlag GmbH Inhaltsverzeichnis Abbildungsverzeichnis 7 Tabellenverzeichnis 9 Listingverzeichnis

Mehr

Inhaltsverzeichnis. Study Guide CAS F 2/12

Inhaltsverzeichnis. Study Guide CAS F 2/12 CAS Führung Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 4 6 Kursübersicht 4 7 Kompetenzprofil 5 8 en 6 8.1 Einführungsveranstaltung 6

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

Projektarbeiten als Praxismodule im Rahmen der Bachelorstudiengänge

Projektarbeiten als Praxismodule im Rahmen der Bachelorstudiengänge Projektarbeiten als Praxismodule im Rahmen der Bachelorstudiengänge 1. Einordnung: Im ersten, zweiten und dritten Studienjahr sind im Curriculum drei Praxismodule mit jeweils 20 ECTS-Punkte vorgesehen;

Mehr

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004 Hacker Methoden für den Angriff auf IT-Systeme Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

CAS Enterprise Content Management

CAS Enterprise Content Management CAS Enterprise Content Management Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 4 4 Ausbildungsziele 4 5 Voraussetzungen 4 6 Kursübersicht 4 7 Kompetenzprofil 5 8 en 6 8.1 Knowledge

Mehr

Statischevs. Dynamische Malwareanalyse

Statischevs. Dynamische Malwareanalyse Statischevs. Dynamische Malwareanalyse A day in the life of a malware analyst Florian Nentwich, Georg Kremsner Security Forum Hagenberg, 24.03.2010 Malware Statistik täglich 20k bis 40k Samples neu 8 Mitarbeiter

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR

SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR BEDROHUNGSLANDSCHAFT IT-SICHERHEIT SIND SIE AUF AKTUELLE UND ZUKÜNFTIGE BEDROHUNGEN

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

IT Security Dienstleistungen 1

IT Security Dienstleistungen 1 IT SECURITY DIENSTLEISTUNGEN Themen-Übersicht 1 Inhalt USP Security Framework Network Security Application Security Organisation Rollen Seite 2 2 USP Security Framework Network Security Application & System

Mehr

Aktuelle Bedrohungen im Internet

Aktuelle Bedrohungen im Internet Aktuelle Bedrohungen im Internet Max Klaus, MELANI Bedrohungen von Webanwendungen Reto Inversini, BIT Botnetze webreaders.de/wp-content/uploads/2008/01/botnetz.jpg ISB / NDB Melde- und Analysestelle Informationssicherung

Mehr

PROFI MANAGED SERVICES

PROFI MANAGED SERVICES S assuretsm Webcast Darmstadt 27.09.2013 Hans Larcén AGENDA PROFI Managed Services Serviceablauf und SLAs Ihre Vorteile Unser Vorgehensmodell assuretsm 2 MANAGED SERVICE Übernahme des operativen Betriebs

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet

Mehr

Fakultät. Modulkoordinator Frank Termer. Modul-Name Wirtschaftsinformatik Modul-Nr : 51012

Fakultät. Modulkoordinator Frank Termer. Modul-Name Wirtschaftsinformatik Modul-Nr : 51012 Fakultät Wirtschaftswissenschaften Studiengang Betriebswirtschaft f. kleine u. mitt. Unternehmen Modulbeschreibung Modulkoordinator Frank Termer Modul-Name Wirtschaftsinformatik Modul-Nr : 51012 CP SWS

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Warum ist Frühwarnung interessant?

Warum ist Frühwarnung interessant? Warum ist Frühwarnung interessant? Dr. Klaus-Peter Kossakowski DFN-CERT Wir Menschen sind einfach zu langsam... SAGE (54-65)... linked hundreds of radar stations in the United States and Canada in the

Mehr

Rolle des Penetration Testing

Rolle des Penetration Testing Rolle des Penetration Testing Marc Ruef www.scip.ch SGRP Frühlingsveranstaltung 07.05.2013 Credit Suisse Tower, Zürich-Oerlikon Agenda Rolle des Penetration Testing Fragen SGRP Frühlingsveranstaltung 2013

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

Frühwarnsysteme im Unternehmen

Frühwarnsysteme im Unternehmen IT-Fr Frühwarnsysteme im Unternehmen Systems 2008 in München M (Forum Rot) Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Cell Computing Model Projektantrag

Cell Computing Model Projektantrag Projektantrag Autor Benjamin Hadorn I01-2 E-Mail bhadorn@swissinfo.org Ablage/Website http://bhadorn.kdl.ch Betreuer P.Schwab, G.Schwab Datum 03.03.05 Version 0.1.0.1 Benjamin Hadorn I01-2 Page 1 of 12

Mehr

IT-Forensics für Ermittler

IT-Forensics für Ermittler IT-Forensics für Ermittler Übersicht der Ausbildung Ausbildungsverantwortlicher: Carlos Rieder Stellvertreter: Roland Portmann Hauptmodul Untermodul Untermodulverantwortlic he Sicherstellung (Modul 1)

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Einführungsvortrag REGIONALES RECHENZENTRUM ERLANGEN [RRZE]

Einführungsvortrag REGIONALES RECHENZENTRUM ERLANGEN [RRZE] REGIONALES RECHENZENTRUM ERLANGEN [RRZE] Einführungsvortrag Systemausbildung Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten, 22.04.2015 Referent: Marcel Ritter, RRZE AGENDA - Ausrichtung

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Lehrveranstaltungshandbuch IT-Sicherheit

Lehrveranstaltungshandbuch IT-Sicherheit Lehrveranstaltungshandbuch IT-Sicherheit Lehrveranstaltung Befriedigt Modul (MID) Organisation Kompetenznachweis Lehrveranstaltungselemente Vorlesung/Übung Seminar Verantwortlich: Prof.Dr. Knospe Lehrveranstaltung

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

Live Hacking auf eine Citrix Umgebung

Live Hacking auf eine Citrix Umgebung Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung

Mehr

IDS Intrusion Detection Systems

IDS Intrusion Detection Systems IDS Intrusion Detection Systems Arne Brutschy Problemseminar Mobilität und Sicherheit im Internet SS 2003 Prof. Dr. K. Irmscher Institut für Informatik Universität Leipzig Einführung Was ist ein Intrusion

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

Architecture Blueprints

Architecture Blueprints Architecture Blueprints Daniel Liebhart, Peter Welkenbach, Perry Pakull, Mischa Kölliker, Michael Könings, Markus Heinisch, Guido Schmutz Ein Leitfaden zur Konstruktion von Softwaresystemen mit Java Spring,.NET,

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Søren Schmidt. Schulungsangebote für Netzwerke/Cisco. telefon: +49 179 1330457. schmidt@ken-smith.de www.ken-smith.de. Schulungen Beratung Projekte

Søren Schmidt. Schulungsangebote für Netzwerke/Cisco. telefon: +49 179 1330457. schmidt@ken-smith.de www.ken-smith.de. Schulungen Beratung Projekte Schulungsangebote für Netzwerke/Cisco Netzwerkgrundlagen TCP/IP in Ethernetnetzen Die Schulung vermittelt die Grundlagen von TCP/IP-basierten Ethernetnetzwerken. An Hand das OSI-Modells werden die einzelnen

Mehr