CAS Security Incident Management

Größe: px
Ab Seite anzeigen:

Download "CAS Security Incident Management"

Transkript

1 CAS Security Incident Management Herbstsemester 2014

2 Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 4 6 Kursübersicht 4 7 Kompetenzprofil 5 8 Organisation 5 9 Kursbeschreibungen Bedrohung und Operational Security Prävention Detektion Analyse Reaktion Workshop Projektarbeit Zielsetzung und Thema Ablauf Ergebnis und Bewertung Kompetenznachweise Dozierende Ergänzende Lehrmittel Termine Dokumenteninformation 21 Study Guide Security Incident Management Herbstsemester /21

3 1 Abstract Die Quantität und Raffinesse von Angriffen aus dem Internet auf die eigene IT-Infrastruktur nimmt stetig zu. Betreiber von sicherheitskritischen IT-Infrastrukturen müssen immer schneller auf sicherheitsrelevante Zwischenfälle reagieren. In der heutigen IT-Landschaft können Sicherheitszwischenfälle bestenfalls vermindert, aber nie vollständig vermieden werden. Der zeitnahen Erkennung und der fachkundigen Reaktion kommt daher eine zentrale Bedeutung zu. Je früher ein Vorfall erkannt wird, umso geringer ist der entstandene Schaden. 2 Umfeld und Motivation Mit diesem CAS sollen die Studierenden die notwendigen Fertigkeiten erhalten, einen Sicherheitszwischenfall zu erkennen, einzuschätzen und die notwendigen Gegenmassnahmen umgehend einzuleiten. In grösseren Betrieben werden hierzu in der Regel Teams aus drei bis zehn Personen gebildet. Aber auch für KMUs im Hochtechnologiebereich ist es heute wegen der anhaltend steigenden Bedrohung durch Industriespionage äusserst wichtig, Sicherheitszwischenfälle zu vermeiden, zu erkennen und angemessen darauf zu reagieren. Durch die Ausbildung eines Mitarbeiters in diesem CAS kann auch ein KMU mit einer eher kleinen bis mittleren ICT-Infrastruktur, das dazu nötige Basiswissen einfach und kostengünstig erwerben. Dies führt zu einer effizienteren Nutzung der ICT-Infrastruktur und minimiert externe Dienstleistungen im Sicherheitsbereich. 3 Zielgruppe Das CAS richtet sich in an IT-Fachkräfte, die eine operative Security-Tätigkeit ausführen. Dies sind Mitarbeitende eines CSIRT (Computer Security Incident Response Teams) oder eines CERT (Computer Emergency Response Teams), System- und Netzwerkverantwortlichen, welche nebst den betrieblichen Aufgaben diese Sicherheitsfunktionen als Security-Engineers wahrnehmen. 4 Ausbildungsziele Das CAS hat zum Ziel, den Teilnehmenden die notwendigen Fertigkeiten zu vermitteln, um bei sicherheitsrelevanten Zwischenfällen schnell und zielgerichtet die notwendigen Massnahmen zu ergreifen. Die dabei gewonnenen Erkenntnisse helfen dem Umfeld beim Aufbau und Unterhalt einer besser gesicherten Infrastruktur. Study Guide Security Incident Management Herbstsemester /21

4 5 Voraussetzungen Die Teilnehmenden besitzen gute Kenntnisse der TCP/IP-Protokollfamilie, beherrschen mindestens eine Skript- und/oder eine gängige Programmiersprache. Siekönnen effizient mit Linux und Windows- Server umgehen. Projekterfahrung in den Bereichen IT-Infrastruktur, Datenkommunikations-Architektur und IT-Security sind erwünscht. 6 Kursübersicht Kurs/Lehreinheit Lektionen Stunden Dozierende Bedrohung, Operational Security 16 Reto Inversini und weitere Prävention 24 Adrian Leuenberger, Reto Inversini, Roman Hüssy, Eduard Blenkers Detektion 24 Reto Inversini, Heino Kronenberg, Manuel Schilt Analyse 48 Endre Bangeter, Adrian Leuenberger, Roman Hüssy, Andreas Greulich Reaktion 20 Anton Brunner Bruce Nikkel Roman Hüssy Workshop 8 Stefan Egger Heino Kronenberg Organisation und Meilensteine Semesterarbeit 8 alle Semester-/Projektarbeit ~ 90 alle Total 144 ~ 90 Das CAS umfasst insgesamt 12 ECTS Punkte. Für die einzelnen Kurse ist entsprechend Zeit für Selbststudium, Prüfungsvorbereitung etc. einzurechnen. Study Guide Security Incident Management Herbstsemester /21

5 7 Kompetenzprofil Legende: 1. Kenntnisse von Begriffen, Definitionen und Regeln; Faktenwissen 2. Verstehen von Zusammenhängen, Erklären von Sachverhalte erklären können 3. Anwendung des Wissens in einfachen Situationen 4. Analyse der eigenen Lösung 5. Synthese neuer Lösungen und Anwendung in komplexen Situationen 6. Beurteilung der Anwendbarkeit für bestimmte Probleme und Situationen, methodische Abwägung und Evaluation von Alternativen, Beziehungen zu anderen Fachgebieten 8 Organisation CAS-Leitung: Prof. Rolf Lanz Tel: CAS-Administration: Andrea Moser Tel: CAS-Daten: KW 43, 2014 bis KW 14, 2015 vereinzelt am Montagabend, von 16:30 bis 19:45 Uhr Mittwoch, von 08:30 bis 16:15 Uhr Study Guide Security Incident Management Herbstsemester /21

6 9 Kursbeschreibungen Dieser Study Guide beschreibt Ziele, Inhalte und Organisation des Lehrgangs. Änderungen, insbesondere bezüglich des Inhalts, sind bis zu Beginn des Lehrgangs jederzeit möglich. Angaben zu Terminen und Kompetenznachweisen sind ab Studienbeginn verbindlich. Der Begriff Kurs schliesst alle Veranstaltungstypen ein, er ist ein zusammenfassender Begriff für verschiedene Veranstaltungstypen wie Vorlesung, Lehrveranstaltung, Fallstudie, Living Case, Fach, Studienreise, Semesterarbeiten usw. 9.1 Bedrohung und Operational Security Kursbeschreibung Allgemein Im Einführungsblock wird eine Übersicht über die aktuelle Bedrohungslage vermittelt. Im Weiteren werden die grundlegenden Arbeitstechniken behandelt und gelernt wie sich die Studierenden selbst schützen, um bei ihrer Arbeit das Risiko möglichst tief zu halten. Grundlegende, für dieses CAS wichtige Basiskenntnisse, werden mit einem kurzen Überblick zusammengefasst. Lernziele Ableiten aus: Einführung Bedrohung Typisierung der Bedrohung Operational Security Background: Sniffing TCP/IP Protokollfamilie BS-Theorie Grundlagen für das Reverse Enigineering Shell-Skriptprogrammierung Erfahrung sammeln wie in grossen Datensammlungen relevantes durch geschicktes Filtern schnell gefunden werden kann Study Guide Security Incident Management Herbstsemester /21

7 Kursbeschreibung Themen Einführung und Bedrohungslage: Einführung durch MELANI: Die aktuelle Bedrohungslage in der Schweiz und International Bedrohungen durch Cybercrime Überlegungen zur Ethik Schutz der eigenen Identität, Umgang mit Social Networks Schutz der eigenen Arbeitsmittel (Anonymisierung, verschlüsselte Kanäle) Typisierung der Bedrohungen: Malware-Techniken Akteure und ihre Werkzeuge Typisierung von Malware (Trojaner, Würmer, Backdoors, Rootkits) Grundlagenwissen TCP/IP: Online-Aufzeichnen und (Offline) analysieren von Datenströmen, mit Spez. HW und SW auf Interlinks oder zwischen Server und Core-Netz SW-Analyzer und dedizierte HW-Analyzer (Wireshark, Fluke, JDSU) Übersicht Sniffing und Protkollanalyzer, Eigenschaften, Grenzen und Möglichkeiten (Marktübersicht, Preis/Leistung) In-Line und Off-Line Protokollanalyse TAP, Mirror-Port oder Repeater Filtermöglichkeiten, Filterregeln und HW-Filter, SW-Filter, Display-Filter Statistiken, Auswertungen und Aussagen Protokollanalyse Grundlagenwissen Betriebssystem-Theorie (Auffrischung): Aufbau eines Betriebssystems Prozess Management Memory Management Inter Process Communication Interrupts und die Kommunikation mit der Phripherie Grundlagenwissen Bash / Regular Expressions Grundlagen der Programmierung in der Bash Theorie der Regular Expressions Anwendung von Regular Expressions in der Bash Grundlagenwissen für das Reverse Engineering Vorkenntnisse Perl, Python, PHP oder eine andere Skript-Sprachen. Vertrautheit mit regulären Ausdrücken RegEx Lehrmittel Skript / kommentiertes Folienset Video Training: Network Analyzer - Wireline Protocol Test: Literaturempfehlungen: (siehe [1], [2]) Study Guide Security Incident Management Herbstsemester /21

8 9.2 Prävention Kursbeschreibung Allgemein Nur minimal oder schlecht geschützte Infrastrukturen sind unabhängig von den darauf verarbeiteten Daten ein lohnenswertes Ziel für Missbrauch. Systeme sind daher gegen direkte und indirekte Angriffe zu schützen, sprich zu härten. Die Effektivität der Massnahmen kann beispielsweise mittels geeigneten Penetration Testing auf verschiedenen Ebenen geprüft werden. Aber auch gehärtete Systeme sind nie perfekt geschützt und neu gewonnenen Erkenntnissen müssen ständig in die implementierten Sicherheitsmassnahmen einfliessen. Lernziele Vulnerability- und Patch Management: Kenntnis über verschiedenen Arten von Schwachstellen, deren Einordnung und die entsprechenden Massnahmen zum Schutz von Infrastruktur und Systemen. Die Studierenden wissen, wo sie Informationen zu Schwachstellen beschaffen. Sie können für das eigene Unternehmen beurteilen, in welchem Zeitraum ein Patch eingespielt werden muss. Malware und Spam/Phishing-Protection: Möglichkeiten zum Schutz von Infrastruktur und Mitarbeitenden vor Malware und Spam kennenlernen. Aufzeigen, wie eine Malwareschutz Strategie mit verschiedenen Schutzringen die Grundlage für einen effizienten und effektiven Schutz legt. Kennenlernen der einzelnen Technologien, die den Schutz vor Malware und Spam ermöglichen. System Hardening: Serversysteme so aufbauen und konfigurieren, dass sie eine möglichst geringe Angriffsfläche bieten. Der Kurs ist zweigeteilt, der eine Teil behandelt das Hardening von Windows Servern, der andere Teil von Linux Systemen. Penetration Testing: Die Studierenden können ihre Systeme und Anwendungen auf Verwundbarkeiten hin testen. Sie wissen, mit welchen Arbeitsinstrumenten gearbeitet werden kann und kennen die nötigen Prozesse im Betrieb, um dies störungsfrei durchzuführen. Themen Vulnerability und Patch Management und die notwendigen Prozesse: Microsoft Windows vs. Unix Klassifizierung von Schwachstellen Informationsquellen Issue- und Vulnerability-Tracking Patch-Cycles, Testing und zeitliche Aspekte Grenzen des Vulnerability- und Patch Managements Malware und Spam-Protection: Übersicht über die verschiedenen Möglichkeiten sich vor Malware und Spam zu schützen Malwareschutz Strategien und Konzepte Kenntnis über die Grenzen des Schutzes Von dem klassischen, Signaturbasierten Scanner zu einem verteilten Ansatz mit verschiedenen Schutzelementen Malware- und Virenscanner Detektionsmöglichkeiten Study Guide Security Incident Management Herbstsemester /21

9 Kursbeschreibung Themen Penetration Testing: Einordnung der Tests anhand der OSI-Layer 2-7 und Übersicht über die Tools (Portscanner, Vulnerability Scanner, Webapplication Scanner, unterstützende Hilfsmittel) Penetration Testing Standards (PTES, OSSTMM, OWASP, etc.) Vorbereitende Vorsichtsmassnahmen und Massnahmen für den Fall dass etwas schief geht Einsatz von Penetration Testing Frameworks (Metasploit & Co.) Portscanning (nmap, etc.) Vulnerability Scanning (nessus, etc.) Webapplication Scanning und manuelle Tests mittels Reverse Proxies (Webinspect, ZAP, w3af, skipfish, etc.) Was will ich / was erhalte ich / was mache ich daraus Grenzen des Penetration Testings Generelle Schutzmassnahmen auf Ebene Prozessor und Betriebssystem Never execute Bit (NX bit) ASLR (Address Space Layout Randomization) DEP (Data Execution Prevention) Härtungsmassnahmen für Unix Systeme am Beispiel von Linux: Generelles zu Unix Konzepten und Infrastrukturen Unix Hardening Guides Logging Partitionierung Härtung von Kernel und Netzwerkstack Authentisierung und Autorisierung Autorisierung Reduktion der Angriffsfläche durch Einschränken von Diensten Logging Integritätsprüfung SE Linux und AppArmor Sichere Remote Administration (SSH, etc.) Life Cycle Härtungsmassnahmen für Windows Systeme: Generelles zu Microsoft Konzepten und Infrastrukturen Windows Hardening Guides Benutzerverwaltung und Authentisierung Reduktion der Angriffsfläche durch Einschränken von Diensten Microsoft Active Directory, Security Templates und GPOs Tools zur Absicherung eines Windows Systems Microsoft Applocker MS Best Practice Analyzer / Microsoft Baseline Security Analyzer Lokale Firewall und Virenscanner Microsoft BitLocker Sichere Remote Administration (RDP, etc.) Logging Lehrmittel Skript / kommentiertes Folienset Literaturempfehlungen: (siehe [1], [2]) Study Guide Security Incident Management Herbstsemester /21

10 9.3 Detektion Kursbeschreibung Allgemein Die Studierenden lernen, wie Angriffe auf Netzwerk- und auf Systemebene erkannt werden können. Sie können automatisierte von gezielten Angriffen unterscheiden und kennen die wichtigsten Werkzeuge um Angriffe zu erkennen und abzuwehren. Lernziele Logfile Analyse: Vorstellen der Konzepte zu einer zentralisierten Logsammlung. Erkennen von Angriffsmustern in Logdaten. Kennenlernen der Tools auf der Command Line für das effiziente Suchen in Logdaten. Arbeiten mit Splunk als Tool zur Sammlung und Verarbeitung von Logdaten. Network Intrusion Detection: Kennenlernen der verschiedenen Konzepte für die netzwerkbasierte Intrusion Detection. Erkennen von Angriffsmustern auf Netzwerkebene. Aufbau, Konfiguration und Einsatz von einem NIDS auf der Basis von Snort. Host Intrusion Detection: Kennenlernen der Komponenten eines Host Intrusion Detection Systems (Integritätsprüfung und Verhaltenserkennung). Kennenlernen eines Host Intrusion Prevention Systems für Endgeräte. Kochbuch Rezepte für die Angriffserkennung: Es werden drei Kochbuchrezepte vorgestellt, die in sich geschlossen sind und den Horizont für ungewöhnliche Erkennungsstrategien öffnen. Themen Logfile Analyse: Zentralisierung von Logs mit Hilfe von Syslog Logfile-Analyse auf der Commandline Pattern Matching Korrelationen Einsatz von Splunk zur Logfile Analyse Study Guide Security Incident Management Herbstsemester /21

11 Kursbeschreibung Themen Network Intrusion Detection Systeme (NIDS): NIDS Typen Architektur eines NIDS Konfiguration von Snort Schreiben von Snort Rules Arbeiten mit Snort Andere NIDS Analyse von pcaps und Generieren von Snort Rules Praktische Übung am Beispiel von extremerat und ZeuS pcaps Analyse und Behandlung von DDOS Angriffen Arten von Angriffsszenarien (automatisch, Script, gezielt) DoS, Buffer Overflow, XSS, Malware Kommunikation Hostbasierte Analyse und Erkennung am Beispiel von OSSEC Integritätsprüfer Intrusion Prevention Systeme SIEM (Security Information and Event Management) Host Intrusion Detection: Konzept der Host basierten Intrusion Detection Elemente einer Hostbasierten Intrusion Detection auf Server Systemen Integrity Checking Systeme als einzige Möglichkeit, die Unversehrtheit eines Systems nachzuweisen Hostbasierte Analyse und Erkennung am Beispiel von OSSEC Verhaltensbasierte Intrusion Detection auf Endgeräten mit Hilfe eines HIPS (Host Intrusion Prevention System) Kochbuchrezepte für die Angriffserkennung: Angriffserkennung und Nachverfolgung mit Hilfe von PassiveDNS Angriffserkennung mit Hilfe eines Honeypots Nachverfolgen eines Angreifers anhand kleiner Spuren wie z.b. Spracheinstellungen im User Agent String des Browser. Lehrmittel Skript / kommentiertes Folienset Literaturempfehlungen: (siehe [1], [2]) Study Guide Security Incident Management Herbstsemester /21

12 9.4 Analyse Kursbeschreibung Allgemein Malware ist nach wie vor eine der grössten Bedrohungen für eine Firma, insbesondere, wenn Malware im Kontext von gezielten Angriffen eingesetzt wird. Um den Impact eines Security Incidents mit Malware einschätzen zu können und um Gegenmassnahmen zu bestimmen, muss der CSIRT Mitarbeiter die gefundene Malware verstehen und analysieren können. Es gibt jedoch Situationen, bei denen mit Hilfe von dynamischer Analyse keine Informationen gewonnen werden können, z.b. weil die Malware nur auf bestimmten Geräten startet. In diesem Fall muss der Code mittels Reverse Engineering statisch analysiert werden. Lernziele Disk-Forensik: Einführung in die Funktionsweise von Festplatten und Dateisystemen, sowie die Datenträgerforensik (Disk, Flash und SSD Speicher). Die Teilnehmer erlernen und benutzen die Grundtechniken der Disk-Forensik im Kontext der Malware und Intrusion Analyse. Memory Forensik: Die Teilnehmer erlernen die Grundlagen der Memory Forensik und sind in der Lage diese Zwecks Detektion und Analyse von Malware einzusetzen. Dynamische Malware Analyse: Die Studierenden lernen die verschiedenen Malware Typen kennen und können diese, mittels der erlernten Techniken, auf bestimmte Merkmale hin analysieren. Reverse Engineering: Die Studierenden erhalten einen Einblick ins Reverse Engineering von Malware mit Hilfe von Debugger und Disassembler. Study Guide Security Incident Management Herbstsemester /21

13 Kursbeschreibung Themen Disk-Forensik: Akquisition und Analyse eines Datenträgers Erstellen von Zeitlinien über angelegte, geänderte und gelöschte Dateien Suche von systemspezifischen Artefakten Carving von gelöschten Dateien Memory Forensik: Grundlagen des Memoryaufbaus und dessen Inhalten Memory Akquisition und Analyse Techniken und deren Anwendungsbereiche Analysetools wie Volatility und Redline Systemanalyse und Detektion von Anomalien mittels Memoryforensik Dynamische Malware Analyse: Dynamische Analyse mit verschiedenen Tools Analysieren von Malwaretraffic Aufbau und Kommunikation von Botnetzen Verhaltensbasierte Analyse Suchen von Strings in einer Malware Reverse Engineering: Assemblergrundlagen x86, 32Bit (Vorkenntnisse sind von Vorteil) Architektur x86 (Register, Memory Management, etc) Statische und dynamische Codeanalyse Aufbau eines Windows EXE Files Arbeiten mit Disassemblern (IDA, udis86) Arbeiten mit Debuggern (OllyDbg, Immunity, WinDbg) Grundlagen Kernel Debugging und der Windows API Umgang mit Packern und Codeobfuskierung Evtl. Reverse Engineering von mobile Apps (Android) Durchführung verschiedener konkreter Malwareanalysen mittels der oben genannten Techniken Vorkenntnisse Umfassendes Systemkenntnisse (Grundlagen der Computerarchitektur, Betriebssystemen, etc.) sowie gängiger Netzwerktechnologien und Protokolle. Insbesondere, Kenntnisse von Python und C. Grundlegende x86 Assemblerkenntnisse sind von Vorteil, werden aber am Anfang des Kurses vermittelt resp. Wiederholt (siehe auch Literatur oben). Lehrmittel Skript / kommentiertes Folienset Literaturempfehlungen: (siehe [3], [4], [5], [6]) Study Guide Security Incident Management Herbstsemester /21

14 9.5 Reaktion Kursbeschreibung Allgemein Wird durch den Einsatz von entsprechenden Systemen und Werkzeugen ein Security Incident erkannt, muss darauf korrekt reagiert werden. Aus technischer Sicht ist es wichtig, zu entscheiden welche Massnahmen getroffen werden. Macht es Sinn ein System sofort vom Netzwerk zu trennen oder soll man das infizierte System noch weiter laufen lassen? Solche und ähnliche Fragen müssen im Falle eines Security Incidents oft unter hohem Zeitdruck beantwortet werden. Aus organisatorischer Sicht muss die zeitgerechte Kommunikation mit den richtigen Stellen intern wie extern sichergestellt werden. Zudem müssen die vorgängig definierten Rollen bei der Reaktion auf einen Incident aktiviert und eingebunden werden. Um ähnliche Incidents zukünftig zu verhindern, müssen die Lehren daraus gezogen werden. Nur so lässt sich das Risiko einer Wiederholung minimieren. Lernziele Technische Reaktion: Die Studierenden kennen die möglichen technischen Reaktionen (z.b. Tracking, Blocking, Sinkholing) auf einen Incident und erhalten die Grundlagen sich für eine Reaktion zu entscheiden Organisatorische Reaktion: Die Studierenden kennen die Prozesse, welche für den reibungslosen Betrieb eines CSIRT/CERT notwendig sind. Sie wissen wer im Falle eines Incidents beigezogen und mit wem kommuniziert werden muss. Sie besitzen die Grundlagen um die Lehren aus einem Incident zu ziehen und damit das Risiko einer Wiederholung zu minimieren. IT Risikomanagement: Sie kennen die Schnittstelle zum IT-Risikomanagement und können dieses mit aktuellen Bedrohungsszenarien versorgen. Auf der Basis von erkannten Risiken wissen die Studierenden wie sie ihre Detektions- und Abwehrmassnahmen verbessern können. Study Guide Security Incident Management Herbstsemester /21

15 Kursbeschreibung Themen Reaktion auf einen Incident Tracking Blocking Take-Down Sinkholing Mitigation Entscheidungsfindung während eines Incidents Kommunikation im Incidentfall Rollen & Verantwortlichkeiten Organisatorische Schnittstellen Risikomanagement Vorbereitung auf einen Incident Zeitlicher Ablauf eines Incidents After Action Review Feedback in die Incident Prävention Global Incident Management Lehrmittel Skript / Folienset Literaturempfehlung: (siehe [7]) 9.6 Workshop Kursbeschreibung Allgemein Workshop mit MELANI und CSIRT des BIT. Lernziele Die Studierenden erhalten anhand von kleinen Aufgaben, die Möglichkeit den gelernten Stoff anzuwenden. Der Student wird dabei anhand eines Fragebogens durch die verschieden Teilaufgaben geführt. Themen Basiswissen Linux Basiswissen Windows Grundlagen Memory Forensik Netzwerk Analysen Mail Clients und deren Artefakte Passwort Cracken Schwachstellen Untersuchungen von Binaries Lehrmittel Die im Kurs abgegebenen Skripte Ein "Spickzettel" für die wichtigsten Tools Live-CD / VMware Image mit der Testumgebung "Google is your Friend" Study Guide Security Incident Management Herbstsemester /21

16 10 Projektarbeit 10.1 Zielsetzung und Thema In der Semesterarbeit bearbeiten die Teilnehmer ein Projekt (ev. Teilprojekt) oder eine Fragestellung aus ihrer Firma. Mit dem gewählten Thema vertiefen die Studierenden die im Studium erlernten Methoden und lernen es in der Praxis anzuwenden. Themen von Semesterarbeiten können beispielsweise sein: Sicherheitsrelevanten Vorfalls im eigenen Betrieb Untersuchung und Nachstellung neuer Angriffsmethoden Vorfälle oder Projekte der Dozierenden 10.2 Ablauf Die Semesterarbeit umfasst ca. 90 (max. 120) Stunden Arbeit. Sie ist eine Einzel oder Gruppenarbeit und beinhaltet folgende Meilensteine (siehe auch Zeitplan): 1. In der Firma ein Thema suchen, und mit Vorteil einen Ansprechpartner/Betreuer in der Firma definieren. 2. Erstellen einer Projektskizze. 3. Kurzpräsentation des Themas an der SWS vor Dozentengremium mit anschliessendem Feedback durch die verantwortlichen Dozierenden. 4. Eventuell Überarbeitung der Projektskizze gemäss Feedback. 5. Zuordnung eines Experten durch die SWS. 6. Durchführung der Arbeit in eigener Terminplanung Meetings mit dem Experten organisieren. a. Projektskizze besprechen / Kick-Off b. Zwischenreview / Beratung c. Schlusspräsentation 8. Abgabe des Berichtes an den Experten (per , auf Wunsch in Papierform) und per an die SWS. Die Projektskizze umfasst eine ein- bis zweiseitige Aufgabenstellung und eine 10-minütige Power-Point Präsentation mit folgenden Teilen: 1. Titel 2. Umfeld 3. Problemstellung 4. Lösungsansatz (Vorgehen, Methoden) 5. Name und Kontaktadressen der Gruppenmitglieder, und des Ansprechpartners / Betreuers in der Firma Gruppenarbeiten sind erwünscht und meist von Vorteil für die Qualität der Arbeit und den Lernerfolg der Studierenden, sofern die gegebenen Rahmenbedingungen dies zulassen. Study Guide Security Incident Management Herbstsemester /21

17 10.3 Ergebnis und Bewertung Der Bericht ist in elektronischer Form als PDF-Dokument an den Betreuer und Experten sowie an den CAS-Verantwortlichen zu senden. Auf Verlangen des Experten ist zusätzlich eine gedruckte Version abzugeben. Bericht: ca. 20 Seiten, Source Code nur sofern für die Projektbeurteilung notwendig. Bewertungskriterien Max Punkte Ist Punkte 1 Schriftlicher Bericht Genereller Eindruck 16 Umfang, Vollständigkeit, Aufmachung Komplexität, Stringenz 1.2 Darstellung und Sprache verständlich, nachvollziehbar Stil, angemessener Fachjargon Grammatik und Orthografie 1.3 Ziele, Ausgangslage, Aufgabenstellung klar und verständlich beurteilbare Ziele 1.4 Methoden Aus der ersten Beschreibung wird das Problem nachvollziehbar strukturiert und analysiert Methodenauswahl ist begründet und nachvollziehbar Angemessene Literatur- und Quellenrecherche 1.5 Ergebnisse Methodik korrekt und professionell angewendet Fundierter Vergleich Zielsetzung vs. Erreichtes Neue Erkenntnisse und eigene Beiträge Klare und Präzise Schlussfolgerungen 1.6 Management Summary, Fazit vollständig, nur Wichtiges, ohne Nachschlagen verständlich Schwergewicht auf den Ergebnissen Präsentationen Formal 8 Zeitmanagement Aufbau Zielsetzung genannt Zusammenfassung 2.2 Inhaltlich logisch, nachvollziehbar Sprache, Rhetorik, Hilfsmittel Publikumsgerecht Wesentliches hervorgehoben 12 Total 100 xx Study Guide Security Incident Management Herbstsemester /21

18 11 Kompetenznachweise Für die Anrechnung der 12 ECTS-Punkte ist das erfolgreiche Bestehen der Qualifikationsnachweise (Prüfungen, Projektarbeiten) erforderlich, gemäss folgender Aufstellung: Kompetenznachweis Gewicht Art der Qualifikation Erfolgsquote Studierende Bedrohung und Operational Security 0.5 Präsenz 0 100% Prävention 1.0 Gruppenarbeit / Prüfung 0 100% Detektion 1.0 Gruppenarbeit / Prüfung 0 100% Analyse 2.0 Gruppenarbeit / Prüfung 0 100% Reaktion 1.0 Gruppenarbeit / Prüfung 0 100% Workshop mit MELANI / CSIRT BIT 0.5 Gruppenarbeit (Workbook) 0 100% Fallstudie 4.00 Bewertete Projektarbeit 0 100% Gesamterfolgsquote 0 100% Gesamtgewicht ECTS Note A bis F Alle Studierenden können in einem Qualifikationsthema eine Erfolgsquote von 0 bis 100% erarbeiten. Die gewichtete Summe aus den Erfolgsquoten pro Thema und dem Gewicht des Themas ergibt eine Gesamterfolgsquote zwischen 0 und 100%. Die Gesamterfolgsquote wird in eine ECTS Note A bis E umgerechnet, gemäss Studienreglement. Weniger als 50% Gesamterfolgsquote ergibt eine ungenügende Note F. Study Guide Security Incident Management Herbstsemester /21

19 12 Dozierende Vorname Name Firma Adrian Leuenberger IOprotect GmbH Andreas Greulich Anton Brunner advact AG Bruce Nikkel UBS AG Eduard Blenkers Bundesamt für Informatik und Telekommunikation Endre Bangerter Berner Fachhochschule Heino Kronenberg Manuel Schilt Mauro Vignati Reto Inversini Bundesamt für Informatik und Telekommunikation Bundesamt für Informatik und Telekommunikation Rolf Lanz Berner Fachhochschule Roman Hüssy Hansjürg Wenger Berner Fachhochschule Philippe Seewer Berner Fachhochschule Stefan Egger Bundesamt für Informatik und Telekommunikation Study Guide Security Incident Management Herbstsemester /21

20 13 Ergänzende Lehrmittel Ergänzende Lehrmittel sind Empfehlungen, um den Stoff zu vertiefen oder zu erweitern. Die Beschaffung liegt im Ermessen der Studierenden: Nr Titel Autoren Verlag Jahr ISBN [1] LINUX, Das umfassende Handbuch Galileo Computing Galileo Openbook 2012 gratis PDF [2] RegEx-Tootorial vom Max Kleiner Max Kleiner Maxbox gratis PDF [3] Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code. Ligh et al. Michael Hale Ligh, Marcus Pinto, Dafydd Stuttard John Wiley & Sons 2014 ISBN: [4] Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software, Sikorski et al. Andrew Honig, Michael Sikorski No Starch Inc ISBN: [5] Assembly Language for Intelbased Computers (Insbesondere Kap. 1-4, 6-7) Kip R. Irvine Prentice Hall 2007 ISBN: , [6] X86 Assembly Wikibooks Wikibooks 2013 Openbook [7] ENISA (European Network and Information Security Agency): Good Practice Guide for Incident Management ENISA 2014 Gratis Guide 14 Termine Stundenplan CAS SIM siehe Web Organisation Durchführungsdaten Herbst Study Guide Security Incident Management Herbstsemester /21

21 15 Dokumenteninformation CAS SIM-HS Die Inhalte und Angaben in diesem Study Guide können sich bis zum Studienstart noch verändern. Berner Fachhochschule Technik und Informatik Weiterbildung Wankdorffeldstrasse 102 CH-3014 Bern Telefon ti.bfh.ch/weiterbildung ti.bfh.ch/cas-sim Study Guide Security Incident Management Herbstsemester /21

CAS Security Incident Management

CAS Security Incident Management CAS Security Incident Management Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 4 6 Kursübersicht 4 7 Kompetenzprofil 5 8 Kursbeschreibungen

Mehr

CAS Networking & Security

CAS Networking & Security CAS Networking & Security Herbstsemester 2014 Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 4 8 Organisation

Mehr

CAS Networking & Security

CAS Networking & Security CAS Networking & Security Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 4 8 Kursbeschreibungen 5

Mehr

CAS Software Architecture

CAS Software Architecture CAS Software Architecture Frühlingssemester 2015 Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 4 6 Kursübersicht 4 7 Kompetenzprofil 5

Mehr

CAS Betriebswirtschaft

CAS Betriebswirtschaft CAS Betriebswirtschaft Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 5 8 Kursbeschreibungen 6 8.1

Mehr

CAS Change Management

CAS Change Management CAS Change Management Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 5 8 en 6 8.1 Change Management

Mehr

CAS Software Development

CAS Software Development CAS Software Development Herbstsemester 2014 Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 3 7 Kompetenzprofil 4 8 Organisation

Mehr

CAS Enterprise Content Management

CAS Enterprise Content Management CAS Enterprise Content Management Herbstsemester 2014 Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 4 5 Voraussetzungen 4 6 Kursübersicht 4 7 Kompetenzprofil

Mehr

CAS Business Intelligence

CAS Business Intelligence CAS Business Intelligence Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 4 6 Kursübersicht 4 7 Kompetenzprofil 5 8 Kursbeschreibungen 6

Mehr

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Intrusion Detection & Intrusion Prevention Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Inhalt Begriffsdefinitionen Aufgaben eines Intrusion Detection Systems Architektur eines Intrusion

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

CAS Enterprise Content Management

CAS Enterprise Content Management CAS Enterprise Content Management Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 4 4 Ausbildungsziele 4 5 Voraussetzungen 4 6 Kursübersicht 4 7 Kompetenzprofil 5 8 en 6 8.1 Knowledge

Mehr

Security Operations Center

Security Operations Center Nadine Nagel / Dr. Stefan Blum Security Operations Center Von der Konzeption bis zur Umsetzung Agenda Bedrohungslage Security Operations Center Security Intelligence Herausforderungen Empfehlungen 2 Bedrohungslage

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

Inhaltsverzeichnis. Study Guide CAS F 2/12

Inhaltsverzeichnis. Study Guide CAS F 2/12 CAS Führung Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 4 6 Kursübersicht 4 7 Kompetenzprofil 5 8 en 6 8.1 Einführungsveranstaltung 6

Mehr

Network Intrusion Detection

Network Intrusion Detection Stephen Northcutt, Judy Novak Network Intrusion Detection Übersetzung und Überarbeitung aus dem Amerikanischen von Marc Ruef Hüthig Widmung 11 Über die Autoren 12 Vorwort zur deutschen Neuauflage 13 Einführung

Mehr

Integriertes Management von Sicherheitsvorfällen

Integriertes Management von Sicherheitsvorfällen Integriertes Management von Sicherheitsvorfällen Stefan Metzger, Dr. Wolfgang Hommel, Dr. Helmut Reiser 18. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 15./16. Februar 2011 Leibniz-Rechenzentrum

Mehr

Open Source Security Tools

Open Source Security Tools Open Source Security Tools Berlin, 17.03.2014 Daniel Hallen, Malte Leek Kontakt: dhallen@dahamoo.com, mleek@dahamoo.com Dahamoo GmbH Adenauerallee 104, 53113 Bonn/Germany Tel.: +49 228 929 82560 Web: www.dahamoo.com

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

Klassifikation und Einsatzmöglichkeiten von Intrusion Detection Systems (IDS)

Klassifikation und Einsatzmöglichkeiten von Intrusion Detection Systems (IDS) Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik Prof. Dr. Dietrich Reschke Klassifikation und Einsatzmöglichkeiten

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung

Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung Martin Mink Universität Mannheim 10. Deutscher IT-Sicherheitskongress des BSI Bonn, 23. Mai 2007 Vorstellung Lehrstuhl

Mehr

Rolle des Penetration Testing

Rolle des Penetration Testing Rolle des Penetration Testing Marc Ruef www.scip.ch SGRP Frühlingsveranstaltung 07.05.2013 Credit Suisse Tower, Zürich-Oerlikon Agenda Rolle des Penetration Testing Fragen SGRP Frühlingsveranstaltung 2013

Mehr

CAS Cloud Computing Frühlingssemester 2015

CAS Cloud Computing Frühlingssemester 2015 CAS Cloud Computing Frühlingssemester 2015 Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 4 4 Ausbildungsziele 4 5 Voraussetzungen 4 6 Kursübersicht 5 7 Kompetenzprofil 6 8 Kursbeschreibungen

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

There is no security on this earth. Na und? General Douglas MacArthur. Alfred E. Neumann

There is no security on this earth. Na und? General Douglas MacArthur. Alfred E. Neumann There is no security on this earth. Na und? General Douglas MacArthur Alfred E. Neumann Anwendungen verursachen Unsicherheit Ca. ¾ aller Schwachstellen stammen aus Anwendungen. Cryptography 0% Application

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet

Mehr

IDS Intrusion Detection Systems

IDS Intrusion Detection Systems IDS Intrusion Detection Systems Arne Brutschy Problemseminar Mobilität und Sicherheit im Internet SS 2003 Prof. Dr. K. Irmscher Institut für Informatik Universität Leipzig Einführung Was ist ein Intrusion

Mehr

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004 Hacker Methoden für den Angriff auf IT-Systeme Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Grundlagen Funktionen Architektur Specs Live-Demo Finally OSSEC. Open Source Host Based IDS. Johannes Mäulen 11.04.2014. Johannes Mäulen OSSEC 1 / 21

Grundlagen Funktionen Architektur Specs Live-Demo Finally OSSEC. Open Source Host Based IDS. Johannes Mäulen 11.04.2014. Johannes Mäulen OSSEC 1 / 21 OSSEC Open Source Host Based IDS Johannes Mäulen 11.04.2014 Johannes Mäulen OSSEC 1 / 21 Was ist OSSEC? Was ist IDS? Wozu brauch ich dass? OSSEC ist ein Open Source Host-based Intrusion Detection System.

Mehr

DIE KUNST DER DIGITALEN VERTEIDIGUNG

DIE KUNST DER DIGITALEN VERTEIDIGUNG DIE KUNST DER DIGITALEN VERTEIDIGUNG Thomas Werth Widmung Wenn aus Liebe Leben wird, trägt das Glück einen Namen: - Maya - INHALT Vorwort Seite 11 Geleitwort Seite 16 Kapitel 1 Bedrohungen und Risiken

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Kenne deinen Feind. O'REILLY 8 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Fortgeschrittene Sicherheitstechniken

Kenne deinen Feind. O'REILLY 8 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Fortgeschrittene Sicherheitstechniken Kenne deinen Feind Fortgeschrittene Sicherheitstechniken Cyrus Peikari & Anton Chuvakin Deutsche Übersetzung von Peter Klicman, Andreas Bildstein & Gerald Richter O'REILLY 8 Beijing Cambridge Farnham Köln

Mehr

Vulnerability Scanning + Penetration Testing

Vulnerability Scanning + Penetration Testing Vulnerability Scanning + Penetration Testing Seminar IT-Sicherheit Felix Riemann felixriemann@student.uni-kassel.de 29. Januar 2011 Gliederung Vulnerability Scanning Was ist das? Scanner Demo: Nessus Penetration

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Hacking. Seminare. IT-Sicherheit COMPLIANCE / SICHERHEIT. Datenschutz. Forensic. Datensicherheit. Penetration Testing. www.edc.de

Hacking. Seminare. IT-Sicherheit COMPLIANCE / SICHERHEIT. Datenschutz. Forensic. Datensicherheit. Penetration Testing. www.edc.de Seminare & Coaching Consulting Raumvermietung Geförderte Weiterbildung Testcenter Hacking Datenschutz Seminare Datensicherheit Forensic IT-Sicherheit Penetration Testing EDC-Business Computing GmbH COMPLIANCE

Mehr

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung Fertigprodukte Bruno Blumenthal und Roger Meyer 18. Juli 2003 Zusammenfassung Dieses Dokument beschreibt die Fertigprodukte welche im Projekt NetWACS eingesetzt werden sollen. Es soll als Übersicht dienen

Mehr

Planung und Aufbau eines virtuellen Honeynetzwerkes p.1/30

Planung und Aufbau eines virtuellen Honeynetzwerkes p.1/30 Planung und Aufbau eines virtuellen Honeynetzwerkes Diplomarbeit Sebastian Reitenbach reitenba@fh-brandenburg.de Planung und Aufbau eines virtuellen Honeynetzwerkes p.1/30 Agenda traditionelle Sicherheitstechnologien

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Secure Linux Praxis. ein How-To Vortrag am 11.05.2006. Christoph Weinandt Systemadministrator / Security Officer ComBOTS AG, Karlsruhe

Secure Linux Praxis. ein How-To Vortrag am 11.05.2006. Christoph Weinandt Systemadministrator / Security Officer ComBOTS AG, Karlsruhe Secure Linux Praxis ein How-To Vortrag am 11.05.2006 Christoph Weinandt Systemadministrator / Security Officer ComBOTS AG, Karlsruhe Workshop Agenda "IT-Sicherheit" - Grundlagen - Gefährdungen Linux Absicherung

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

W.WIINM32.11 (Datawarehousing) W.WIMAT03.13 (Statistik)

W.WIINM32.11 (Datawarehousing) W.WIMAT03.13 (Statistik) Modulbeschrieb Business Intelligence and Analytics 16.10.2013 Seite 1/5 Modulcode Leitidee Art der Ausbildung Studiengang Modultyp W.WIINM42.13 Information ist eine derart wichtige Komponente bei der Entscheidungsfindung,

Mehr

Intrusion Detection & Response

Intrusion Detection & Response Intrusion Detection & Response Seminararbeit im SS 2002 (4. Semester Bachelor) von Uwe Hoffmeister 900 1840 Christian Klie 900 1882 Tobias Schmidt 900 1883 Seite 1 von 132 Version vom 17.04.2002 1. Verzeichnisse

Mehr

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux Thomas Bechtold Peer Heinlein Snort, Acid 8t Co. Einbruchserkennung mit Linux Grundlagen der Einbruchserkennung 13 Warum und wie funktionieren Angriffe? 15 1.1 Wann ist ein Angriff ein Angriff? 16 1.2

Mehr

Web Exploit Toolkits - Moderne Infektionsroutinen -

Web Exploit Toolkits - Moderne Infektionsroutinen - Web Exploit Toolkits - Moderne Infektionsroutinen - Dominik Birk - Christoph Wegener 16. DFN Workshop Sicherheit in vernetzten Systemen Hannover, 18. März 2009 1 Die Vortragenden Dominik Birk Mitarbeiter

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick:

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick: Beweisen Sie Ihre Sicherheit! Unser Security Scan ist eine Sicherheitsmaßnahme, die sich auszahlt. Systeme ändern sich ständig. Selbst Spezialisten kennen nicht alle Schwachstellen im Detail. Der PCI Scan

Mehr

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com Port-Knocking Referat im Fach Datenschutz / -sicherheit von Stefan Macke http://www.stefan www.stefan-macke.com 1 Agenda des Port-Knockings knockd webknocking durch Port-Knocking? 2 2 Was ist Port-Knocking?

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

TH0R Triage APT Forensic Scanner

TH0R Triage APT Forensic Scanner TH0R überprüft als sogenannter vollautomatisch Ihre Windows- sowie Linux-Serversysteme auf typische Spuren, die Hacker bei Angriffen hinterlassen, beispielsweise: Signaturen von Viren, Backdoors und Trojanern.

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Herzlich willkommen zum Workshop

Herzlich willkommen zum Workshop Spring 2011 SIDAR - Graduierten-Workshop über Reaktive Sicherheit 21.-22. März 2011 Bochum, Deutschland Herzlich willkommen zum Workshop Sebastian Uellenbeck (HGI/RUB) 1/18 Idee des Spring Workshops Ziele

Mehr

IPv6 Security Incident and Event Management (SIEM)

IPv6 Security Incident and Event Management (SIEM) IPv6-Kongress, Frankfurt/Main, 22.-23. Mai 2014 FH-Prof. DI Ewald Graif FH JOANNEUM University of Applied Sciences Institut für Informationsmanagement Graz, Österreich ewald.graif@fh-joanneum.at Agenda

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Kurse & Workshops rund um Windows Server 2012. mit Active Directory, Gruppenrichtlinienverwaltung und IT-Sicherheit

Kurse & Workshops rund um Windows Server 2012. mit Active Directory, Gruppenrichtlinienverwaltung und IT-Sicherheit Kurse & Workshops rund um Windows Server 2012 mit Active Directory, Gruppenrichtlinienverwaltung und IT-Sicherheit Wissen für den beruflichen Erfolg! IT-Sicherheit: Hacking für Administratoren Schwachstellen

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

IT-Sicherheit. im Kontext sicherheitskritischer Systeme. Stefan Kühne, Steffen Dienst, Jörn Hoffmann

IT-Sicherheit. im Kontext sicherheitskritischer Systeme. Stefan Kühne, Steffen Dienst, Jörn Hoffmann IT-Sicherheit im Kontext sicherheitskritischer Systeme Stefan Kühne, Steffen Dienst, Jörn Hoffmann Agenda Motivation Konzepte Maßnahmen Beispiel 2 Sicherheit bezeichnet einen Zustand, der frei von unvertretbaren

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Warum ist Frühwarnung interessant?

Warum ist Frühwarnung interessant? Warum ist Frühwarnung interessant? Dr. Klaus-Peter Kossakowski DFN-CERT Wir Menschen sind einfach zu langsam... SAGE (54-65)... linked hundreds of radar stations in the United States and Canada in the

Mehr

Inhaltsverzeichnis. Teil I Einführung in die Intrusion Detection 21. Vorwort 15. Einleitung 17

Inhaltsverzeichnis. Teil I Einführung in die Intrusion Detection 21. Vorwort 15. Einleitung 17 Inhaltsverzeichnis Vorwort 15 Einleitung 17 Teil I Einführung in die Intrusion Detection 21 Kapitel 1 Was ist eine Intrusion, was ist Intrusion Detection? 23 1.1 Was ist eine Intrusion? 24 1.2 Was macht

Mehr

Statischevs. Dynamische Malwareanalyse

Statischevs. Dynamische Malwareanalyse Statischevs. Dynamische Malwareanalyse A day in the life of a malware analyst Florian Nentwich, Georg Kremsner Security Forum Hagenberg, 24.03.2010 Malware Statistik täglich 20k bis 40k Samples neu 8 Mitarbeiter

Mehr

1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ"

1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ /XW]%URFNPDQQ Interoperabilität von Linux und Windows 1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ" \DVF 8QWHUQHKPHQVJUXSSH 6RIWZDUH(QJLQHHULQJ yasc Informatik GmbH Gründung 1996 Sitz

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Operational Excellence - ASOC 2.0

Operational Excellence - ASOC 2.0 Operational Excellence - ASOC 2.0 Kai Grunwitz Vice President Professional Services Central Europe München 19.05.2015 Agenda Kurzvorstellung NTT Com Security Security Operations: Aufgaben und Herausforderungen

Mehr

Fakultät. Modulkoordinator Frank Termer. Modul-Name Wirtschaftsinformatik Modul-Nr : 51012

Fakultät. Modulkoordinator Frank Termer. Modul-Name Wirtschaftsinformatik Modul-Nr : 51012 Fakultät Wirtschaftswissenschaften Studiengang Betriebswirtschaft f. kleine u. mitt. Unternehmen Modulbeschreibung Modulkoordinator Frank Termer Modul-Name Wirtschaftsinformatik Modul-Nr : 51012 CP SWS

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Architecture Blueprints

Architecture Blueprints Architecture Blueprints Daniel Liebhart, Peter Welkenbach, Perry Pakull, Mischa Kölliker, Michael Könings, Markus Heinisch, Guido Schmutz Ein Leitfaden zur Konstruktion von Softwaresystemen mit Java Spring,.NET,

Mehr

Exploits Wie kann das sein?

Exploits Wie kann das sein? Exploits Durch eine Schwachstelle im Programm xyz kann ein Angreifer Schadcode einschleusen. Manchmal reicht es schon irgendwo im Internet auf ein präpariertes Jpg-Bildchen zu klicken und schon holt man

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

Software Construction

Software Construction Software Construction Einführung Martin Kropp / Christoph Denzler University of Applied Sciences Northwestern Switzerland Institute for Mobile and Distributed Systems Inhalt Lernziele des Kurses Software

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Andrej Schiefer CSI Consulting AG, Senior Information Security Consultant 12.09.2012 Agenda Mobile

Mehr

Live Hacking auf eine Citrix Umgebung

Live Hacking auf eine Citrix Umgebung Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung

Mehr

SEMINAR Expert Live Hacking Praxis - Angriffsszenarien und Gegenmaßnahmen. Preis

SEMINAR Expert Live Hacking Praxis - Angriffsszenarien und Gegenmaßnahmen. Preis Home Schulungen Seminare Informationssicherheit (Security, Recht, DS) IT Sicherheit Expert Live Hacking Praxis - Angriffsszenarien und Gegenmaßnahmen SEMINAR Expert Live Hacking Praxis - Angriffsszenarien

Mehr

Praktikum IT- Sicherheit

Praktikum IT- Sicherheit Praktikum IT- Sicherheit - Versuchshandbuch - Durchführung Honeypot Ein Honeypot stellt ein System dar, um Angriffe, das Verhalten von Malware und weitere Angriffsaktivitäten aufzuzeichnen zu können. Die

Mehr

Herzlich willkommen im Modul Web-Engineering

Herzlich willkommen im Modul Web-Engineering Herbst 2014 Herzlich willkommen im Modul Web-Engineering Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Martin Hüsler und Rainer Telesko

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Mobile Backend in der

Mobile Backend in der Mobile Backend in der Cloud Azure Mobile Services / Websites / Active Directory / Kontext Auth Back-Office Mobile Users Push Data Website DevOps Social Networks Logic Others TFS online Windows Azure Mobile

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

AnyWeb AG 2006 www.anyweb.ch

AnyWeb AG 2006 www.anyweb.ch ITSM Practice Circle September 2006 Incident Management mit HP OpenView Operations Incident Mgt mit HP OV Operations Windows Was ist Incident Management? Einer von 10 - ITIL Prozessen Eine Störung (Incident)

Mehr

SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme

SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme Ralf Kempf akquinet AG www.dsag.de/go/jahreskongress AGENDA 1. Erfahrungen

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

Überwachung der Sicherheit von IT-Services im Einsatz

Überwachung der Sicherheit von IT-Services im Einsatz Überwachung der Sicherheit von IT-Services im Einsatz Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw IT-Zentrum der Bundeswehr franzlantenhammer@bundeswehr.org franz.lantenhammer@certbw.de

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks

Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks Thomas Stein Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks Diplomica Verlag GmbH Inhaltsverzeichnis Abbildungsverzeichnis 7 Tabellenverzeichnis 9 Listingverzeichnis

Mehr