Lehrstuhl für Praktische Informatik 1. Überblick und Forschungsthemen

Größe: px
Ab Seite anzeigen:

Download "Lehrstuhl für Praktische Informatik 1. Überblick und Forschungsthemen"

Transkript

1 Lehrstuhl für Praktische Informatik 1 Überblick und Forschungsthemen Prof. Dr. Felix Freiling Donnerstag, 7. September 2006 pi1.informatik.uni-mannheim.de Seite 1

2 Das Team Felix Freiling Sabine Braak (Sekretariat) Jürgen Jaap (Technik) Michael Becher Zina Benenson Markus Engelberth Christian Gorecki Thorsten Holz Martin Mink Lucia Draque Penso, PhD (bis Januar 2008) Philipp Trinius Donnerstag, 7. September 2006 pi1.informatik.uni-mannheim.de Seite 2

3 Das Forschungsthema des Lehrstuhls Verlässlichkeit (dependability) als Kombination von safety und security Ein System ist verlässlich, wenn man berechtigterweise Vertrauen in die Leistung setzen kann, die es erbringt. Notwendig: Quantifizierbare Attribute der Verlässlichkeit Methoden zur ingenieursmäßigen Entwicklung verlässlicher Systeme Schutz gegen absichtliches und unabsichtliches Fehlverhalten Donnerstag, 7. September 2006 pi1.informatik.uni-mannheim.de Seite 3

4 Vorlesungen: Lehrangebot Betriebssysteme (V4 + Ü2, jedes Wintersemester) Angewandte Computersicherheit (V4 + Ü2) Computerforensik (V2 + Ü1) Principles of Dependable Systems (V4 + Ü2) Fallstudien verlässlicher Systeme (V2 + Ü2) Praktika: Hacker-Praktikum Fehlertoleranz-Praktikum Seminare zu Themen der Verlässlichkeit Donnerstag, 7. September 2006 pi1.informatik.uni-mannheim.de Seite 4

5 Forschungsthemen im Überblick Offensive Aspekte von Computersicherheit Computerforensik Sicherheit in Sensornetzen Metriken von Verlässlichkeit Sicherheit mobiler Systeme Honeynets Fehlertolerante und sichere verteilte Algorithmen... jeder Punkt ein eigenes Vortragsthema... Donnerstag, 7. September 2006 pi1.informatik.uni-mannheim.de Seite 5

6 Forschungsthemen im Überblick Offensive Aspekte von Computersicherheit Computerforensik Sicherheit in Sensornetzen Metriken von Verlässlichkeit Sicherheit mobiler Systeme Honeynets Fehlertolerante und sichere verteilte Algorithmen Donnerstag, 7. September 2006 pi1.informatik.uni-mannheim.de Seite 6

7 Offensive Computersicherheit Neubetrachtung des klassischen Lehrparadigmas der IT-Sicherheit Die Angreiferperspektive einnehmen Methoden des Hacking selbstverständlich lehren Arbeitshypothese: Offensive Lehre erzeugt bessere Security-Experten Nachweis durch Experimente mit Studierenden Motivationsfaktor: Capture-the-Flag-Wettbewerbe Unsere Projektgruppen in Aachen/Mannheim regelmäßig unter den Top 3 Donnerstag, 7. September 2006 pi1.informatik.uni-mannheim.de Seite 7

8 Offensiv vs. Defensiv Woraus besteht der offensive Lehransatz? Verfahren zum Angriff auf Verfügbarkeit, Integrität und Vertraulichkeit von Informationen: Denial of Service Passwort Cracker Netzwerk-Sniffer Woraus besteht der defensive Lehransatz? Verfahren und Richtlinien, um Informationen zu schützen: Firewalls Intrusion Detection Systeme Kryptographie Passwortsicherheit Donnerstag, 7. September 2006 pi1.informatik.uni-mannheim.de Seite 8

9 Inhalte der Kurse 1. Einführung - Linux Grundlagen - C- Programmierung - Netzwerkgrundlagen 4. Netzwerksicherheit 1 - Sniffen - Port Scanning 7. Webanw.- Sicherheit - SQL Injection - Webgoat - Schwachstellen 2. Unix- Sicherheit - Passwortsicherheit - Zugriffskontrolle 5. Netzwerksicherheit 2 - Spoofing - Denial of Service - SSH 8. Malware - Viren - Würmer - Trojaner 3. Softwaresicherheit - Buffer Overflows - Race Conditions 6. Firewalls - Architektur - Konfiguration 9. Abschlussprüfung Donnerstag, 7. September 2006 pi1.informatik.uni-mannheim.de Seite 9

10 Abgrenzung der Übungen Unix- Sicherheit Software- Sicherheit Netzwerk- Sicherheit 1 Netzwerk- Sicherheit 2 Malware Defensiv Gute Passwort- Policy Passwortalterung Passwort- Checker Spuren suchen Formatstrings Race Conditions Programme prüfen Sniffer detektieren Scannen nach offenen Ports Einrichten v on SSH PK Authentifizierung E- Mailverschlüsselung Aufspüren von Rootkits Tripwire Analyse eines Wurms Offensiv Sudo (chmod) J ohn plus Wörterbuch Spuren verwischen Detaillierte Betrachtung v on Buffer Ov erflows Sniffen Arp- Spoofing Idle- Scanning MAC- Cloning ARP- Spoofing Netzwerk- Scannen Installation und Testen von LRK und Adore Login- Trojaner Donnerstag, 7. September 2006 pi1.informatik.uni-mannheim.de Seite 10

11 Defensivkurs Strategien der Teilnehmer Offensivkurs Schwache Passwörter Rootkits (LRK) Firewallskript Firewallskript Offene Ports Schwache Passwörter Root-User Rootkits (Arobia) Rootkit (LRK) Root-User SUID-Bits Offene Ports Sudo-Fehler SSH konfigurieren Sudo-Aufgabe Sudo-Fehler Syncookies Aktiver Sniffer Aktiver Sniffer SUID-Bits SSH konfigurieren Promiscuous Mode Rootkit (Arobia) Sudo-Aufgabe Tripwire Syncookies Promiscuous Mode / Log-Files Donnerstag, 7. September 2006 pi1.informatik.uni-mannheim.de Seite 11

12 Fazit Sicherheitsausbildung Offensiv ist besser als Defensiv? Bisher keine Aussage möglich Aussage möglich: Viel Vorwissen ist besser als wenig Vorwissen Überlegung: Differentielle Wirkung Defensivkurs ist besser bei wenig Vorwissen, Offensivkurs ist besser bei viel Vorwissen Weitere Experimente notwendig... Donnerstag, 7. September 2006 pi1.informatik.uni-mannheim.de Seite 12

13 German Honeynet Project Honeypot: Netzwerkkomponente, deren Wert darin besteht, angegriffen und kompromitiert zu werden Honeynet: Netzwerk von Honeypots German Honeynet Project Gegründet von Thorsten Holz (zunächst RWTH Aachen, jetzt Uni Mannheim) Koordination deutscher Honeynet-Aktivitäten Zentrale Beiträge/Erkenntnisse: Nepenthes-System Botnet-Tracking-Methode Entdeckung und Analyse aktueller Malware-Trends im Internet (z.b. Fast Flux, Storm Worm) Donnerstag, 7. September 2006 pi1.informatik.uni-mannheim.de Seite 13

14 Donnerstag, 7. September 2006 pi1.informatik.uni-mannheim.de Seite 14

15 InMAS-Projektübersicht Donnerstag, 7. September 2006 pi1.informatik.uni-mannheim.de Seite 15

16 BEAN-Webschnittstelle Donnerstag, 7. September 2006 pi1.informatik.uni-mannheim.de Seite 16

17 Fast-Flux: Hochverfügbarkeit für Kriminelle Donnerstag, 7. September 2006 pi1.informatik.uni-mannheim.de Seite 17

18 Interessante DNS-Antworten Donnerstag, 7. September 2006 pi1.informatik.uni-mannheim.de Seite 18

19 Normale HTTP-Anfrage Donnerstag, 7. September 2006 pi1.informatik.uni-mannheim.de Seite 19

20 HTTP-Anfrage über Fast-Flux Donnerstag, 7. September 2006 pi1.informatik.uni-mannheim.de Seite 20

21 Fast-Flux-Erkennung Donnerstag, 7. September 2006 pi1.informatik.uni-mannheim.de Seite 21

22 RWTH-Malware-Studie Großes Honeynet innerhalb des Uni-Netzes der RWTH Aachen (3 Class-B-Netze) Nepenthes-Sensoren auf ca IP-Adressen Nahezu gleichverteilt im Adressraum Sammelt Malware auf bekannten Schwachstellen Zeitraum Dezember 2006-Januar 2007 Fragen: Was tut die Malware? Wie effektiv sind aktuelle Virenscanner? Donnerstag, 7. September 2006 pi1.informatik.uni-mannheim.de Seite 22

23 Ergebnisse Mehr als 13 Millionen Infektionen Mehr als 2000 unterschiedliche Arten von Malware Alles vertreten: Bots, Würmer, Trojaner,... Analyse mit CWSandbox Donnerstag, 7. September 2006 pi1.informatik.uni-mannheim.de Seite 23

24 Installierte Dienste und Kernel-Treiber Donnerstag, 7. September 2006 pi1.informatik.uni-mannheim.de Seite 24

25 Weitere Ergebnisse Erkennungsraten von AV-Produkten Gute Korrelation zwischen Honeypot-Messungen und Messungen am zentralen RWTH-Gateway Bezogen auf die Art und Menge der Malware- Infektionen Donnerstag, 7. September 2006 pi1.informatik.uni-mannheim.de Seite 25

26 Ideen für Zusammenarbeit Ausbildung: Aktuelles Hacker-Praktikum: CERT-Simulation Mögliche weitere Themen: Pentesting, Forensik Awareness, z.b. Vorträge beim Dies Academicus Verteilung von Honeypots im Uni-Netz Analyse des Netzverkehrs Fernziel: modernes Uni-weites IDS Offen für weitere Ideen Donnerstag, 7. September 2006 pi1.informatik.uni-mannheim.de Seite 26

27 Quellen Storm Worm: Thorsten Holz, Felix Freiling, Moritz Steiner, Frederic Dahl, Ernst Biersack: Measurements and Mitigation of Peer-to-Peer-based Botnets: A Case Study on Storm Worm. First USENIX Workshop on Large-Scale Exploits and Emergent Threats (LEET 08) Fast Flux: Thorsten Holz, Christian Gorecki, Felix Freiling, Konrad Rieck: Measuring and Detecting Fast- Flux Service Networks. In: Proceedings of 15th Network & Distributed System Security Conference (NDSS 2008) Messungen im Netzwerk der RWTH Aachen: Thorsten Holz, Jan Goebel, Carsten Willems: Measurement and Analysis of Autonomous Spreading Malware in a University Environment. 4th GI International Conference on Detection of Intrusions & Malware, and Vulnerability Assessment (DIMVA 2007) Nepenthes: Thorsten Holz, Maximillian Dornseif, Felix Freiling, Paul Baecher, Markus Koetter: The Nepenthes Platform: An Efficient Approach to Collect Malware. 9th International Symposium on Recent Advances in Intrusion Detection (RAID 2006) Botnet Tracking: Felix Freiling, Thorsten Holz, Georg Wicherski: Botnet Tracking: Exploring a Root-Cause Methodology to Prevent Distributed Denial-of-Service Attacks. In:Computer Security - ESORICS 2005, 10th European Symposium on Research in Computer Security, 2005 CWSandbox: Thorsten Holz, Felix Freiling, Carsten Willems: Toward Automated Dynamic Malware Analysis Using CWSandbox. In: IEEE Security & Privacy, 5, 2, 32-39, 2007 IT-Sicherheitsausbildung: Martin Mink: Ist Angriff besser als Verteidigung? Der richtige Weg für IT- Sicherheitsausbildung. In: Innovationsmotor IT-Sicherheit, 10. Deutscher IT-Sicherheitskongress des BSI, , Bundesamt für Sicherheit in der Informationstechnik, Bonn, 2007 Diese und andere Literatur unter pi1.informatik.uni-mannheim.de Donnerstag, 7. September 2006 pi1.informatik.uni-mannheim.de Seite 27

28 Zusatzfolien Donnerstag, 7. September 2006 pi1.informatik.uni-mannheim.de Seite 28

29 Sicherheit in Sensornetzen (Benenson) Neubetrachtung von Sicherheitsprotokollen in Sensornetzen Wenig Ressourcen, sparsame Protokolle Massive Verteilung, hohe Redundanz Konzentration auf probabilistische Authentifikationsprotokolle für Anfrageverteilung Projekt ZeuS (gemeinsam mit Universität Karlsruhe, gefördert durch Landesstiftung BW) Donnerstag, 7. September 2006 pi1.informatik.uni-mannheim.de Seite 29

30 Sicherheitsmetriken (Freiling) Wie sicher ist ein System im Vergleich zu einem anderen System? Ansätze: Klassische Kryptographie, theoretische Maße Empirisches Messen mittels IDS und Honeynets Standards und best practices Ökonomische Maße (ROSI, vulnerability markets, etc.) GI-Dagstuhl-Forschungsseminar 2005 Sammelband mit Überblicksartikeln erscheint voraussichtlich Ende 2006 Donnerstag, 7. September 2006 pi1.informatik.uni-mannheim.de Seite 30

31 Computerforensik (Dornseif, Wood) Sichern von Beweismitteln aus digitalen Geräten Steigende Bedeutung in der Praxis Forschungsfragen: Potential der Automatisierung Wissenschaftliche Fundierung der best practice Methoden Qualitätssicherung forensischer Ergebnisse Donnerstag, 7. September 2006 pi1.informatik.uni-mannheim.de Seite 31

32 Kooperationen Kooperationspartner (Auswahl): T-Mobile, Bonn Deutsche Börse AG, Frankfurt Symantec AG, Gelsenkirchen Universität des Baskenlandes, San Sebastian, Spanien Universität Paris 7, Frankreich Universität Karlsruhe RWTH Aachen BKA, BSI, LKA Niedersachsen Etwa ein Spin-Off pro Jahr: IDev/Secos (Diplomarbeit Michael Mertens, 2004) RedTeam Pentesting (CTF-Projektgruppe, 2005) CWSandbox (Diplomarbeit Carsten Willems, 2006) Donnerstag, 7. September 2006 pi1.informatik.uni-mannheim.de Seite 32

Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung

Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung Ist Angriff besser als Verteidigung? Der richtige Weg für IT-Sicherheitsausbildung Martin Mink Universität Mannheim 10. Deutscher IT-Sicherheitskongress des BSI Bonn, 23. Mai 2007 Vorstellung Lehrstuhl

Mehr

IT-Sicherheitsausbildung an der RWTH Aachen

IT-Sicherheitsausbildung an der RWTH Aachen IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-

Mehr

Ein kurzer Überblick über das Deutsche Honeynet Projekt

Ein kurzer Überblick über das Deutsche Honeynet Projekt Dependable Distributed Systems Ein kurzer Überblick über das Deutsche Honeynet Projekt Thorsten Holz Laboratory for Dependable Distributed Systems holz@i4.informatik.rwth-aachen.de Thorsten Holz Laboratory

Mehr

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux Thomas Bechtold Peer Heinlein Snort, Acid 8t Co. Einbruchserkennung mit Linux Grundlagen der Einbruchserkennung 13 Warum und wie funktionieren Angriffe? 15 1.1 Wann ist ein Angriff ein Angriff? 16 1.2

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Praktikum IT-Sicherheit SS 2015. Einführungsveranstaltung

Praktikum IT-Sicherheit SS 2015. Einführungsveranstaltung Praktikum IT-Sicherheit SS 2015 Einführungsveranstaltung Allgemeines Webseite: http://www.nm.ifi.lmu.de/secp Alle Informationen zum Praktikum -Per Email -Auf der Webseite Mailinglisten: -Organisatorisches:

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11 IT-Security Awareness Schulungen Seite 1 von 11 Schulungen Langatmige PowerPoint-Vorträge gibt s woanders! Unsere Awareness-Schulungen und -Workshops werden frei nach Ihren Wünschen angepasst und beinhalten

Mehr

Das Hacker-Praktikum: IT-Sicherheit zwischen Lehre und Praxis

Das Hacker-Praktikum: IT-Sicherheit zwischen Lehre und Praxis Das Hacker-Praktikum: IT-Sicherheit zwischen Lehre und Praxis Dipl.-Inform. Martin Mink Lehr- und Forschungsgebiet Informatik 4 Verlässliche Verteilte Systeme Tag der Informatik 3.12.2004 Meldungen und

Mehr

Übung zur Vorlesung Sicherheit in Netzen und verteilten Systemen Sommersemester 2014. Übungsleiter: Sebastian Ebers, <ebers@itm.uni-luebeck.

Übung zur Vorlesung Sicherheit in Netzen und verteilten Systemen Sommersemester 2014. Übungsleiter: Sebastian Ebers, <ebers@itm.uni-luebeck. Übung zur Vorlesung Sicherheit in Netzen und verteilten Systemen Sommersemester 2014 Übungsleiter: Sebastian Ebers, Oliver Kleine, Klaus-Dieter Schumacher

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Hinweise für das Schreiben einer Bachelor-Arbeit im Fachbereich Wirtschaftspsychologie

Hinweise für das Schreiben einer Bachelor-Arbeit im Fachbereich Wirtschaftspsychologie Universität Duisburg-Essen Fakultät für Ingenieurwissenschaften Informatik und angewandte Kognitionswissenschaft Wirtschaftspsychologie Hinweise für das Schreiben einer Bachelor-Arbeit im Fachbereich Wirtschaftspsychologie

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2009: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit

Mehr

Wie schreibt man eine Masterarbeit in drei Tagen?

Wie schreibt man eine Masterarbeit in drei Tagen? Wie schreibt man eine Masterarbeit in drei Tagen? Magnus Pfeffer, Kai Eckert, Philipp Zumstein (Universitätsbibliothek Mannheim) Best-Practice-Wettbewerb Informationskompetenz 103. Deutscher Bibliothekartag

Mehr

Cisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik

Cisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik Cisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik Die Schulungen der Cisco Academy finden in einem modern ausgestatteten Labor statt. 12 Arbeitsplätze stehen zur Verfügung, an denen

Mehr

Web Application Security

Web Application Security Web Application Security WS 14/15 Sebastian Vogl, Christian von Pentz Lehrstuhl für Sicherheit in der Informatik / I20 Prof. Dr. Claudia Eckert Technische Universität München 07.10.2014 S. Vogl, C. von

Mehr

Ziel erfaßt Die Schutzziele der IT-Sicherheit

Ziel erfaßt Die Schutzziele der IT-Sicherheit Mitglied der Helmholtz-Gemeinschaft Ziel erfaßt Die Schutzziele der IT-Sicherheit 8. Oktober 2013 gon Grünter Inhalt Warum Sicherheit? Was ist Sicherheit? Bedrohungen Schutzziele Schutzmaßnahmen Fragen

Mehr

Vorlesung Computerforensik. Kapitel 0: Formalia und Inhalt

Vorlesung Computerforensik. Kapitel 0: Formalia und Inhalt Harald Baier Formalia u. Inhalt / WS 2010/2011 1/22 Vorlesung Computerforensik Kapitel 0: Formalia und Inhalt Harald Baier Hochschule Darmstadt, CASED WS 2010/2011 Harald Baier Formalia u. Inhalt / WS

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel gefördert durch das Sicherheitsplattform Turaya live Enterprise Rights Management mit Trusted Computing Niklas Heibel Niklas. Heibel (at) internet sicherheit. de Institut für Internet-Sicherheit Fachhochschule

Mehr

Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 08. Dezember 2006 Laptop: Tragbarer, zeitweilig netzunabhängiger Computer mit einem klappbaren,

Mehr

Studienrichtung Eingebettete Systeme

Studienrichtung Eingebettete Systeme Qualifikationsziel Eingebettete Systeme stellen ein äußerst wichtiges Anwendungsfeld der Methoden der Informatik dar. Unter einem eingebetteten System versteht man dabei ein (Mikro-) Computersystem, das

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Inhaltsverzeichnis 1 Allgemein... 3 2 Erforderliche Anpassungen bei der Installation...3 2.1 Konfiguration Jboss 7 Applicationserver (Schritt 4/10)...3

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

Herzlich Willkommen. Thema

Herzlich Willkommen. Thema 1 / 13 Herzlich Willkommen Abschlußprüfung Sommer 2004 Fachinformatik / Systemintegration Thema Migration vom lokalem zum Standortübergreifendem Server-gestütztem Virenschutz der Konrad-Adenauer-Stiftung

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Seminar Security in Cloud Computing

Seminar Security in Cloud Computing Seminar Security in Cloud Computing Kick-Off 10. November 2011 Marco Ghiglieri Prof. Dr. Michael Waidner http://blog.euroweb.de/glossar/cloud-computing/ Security in Information Technology Prof. Waidner

Mehr

Kommunikation, Information und mobile verteilte Systeme (KIS)

Kommunikation, Information und mobile verteilte Systeme (KIS) Qualifikationsziele Heutzutage sind nahezu alle wichtigen Informationssysteme verteilt, d.h., fast immer erbringt nicht nur ein Computer alleine eine bestimmte Dienstleistung, sondern es sind mehrere Rechner,

Mehr

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Projektgruppenpräsentation Juli 2011

Projektgruppenpräsentation Juli 2011 SOP Save Our Passwords (Arbeitstitel) Projektgruppenpräsentation Juli 2011 PG-Präsentation 2 Institut für Informatik Betreuer der Projektgruppe Projektgruppe angeboten in Kooperation von IMT Dr. Gudrun

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Sicherheitszone durch Minifirewall

Sicherheitszone durch Minifirewall Sicherheitszone für Installationen / Virenscans Problembeschreibung: 1. Eine Rechnerneuinstallation von Windows wird gelegentlich bereits über das Netzwerk von Würmern befallen, bevor die Patches und aktuelle

Mehr

The information security provider

The information security provider The information security provider Wireless Intrusion Detection Matthias Hofherr, matthias@atsec.com Agenda Methoden Anforderungen Architektur NIDS/WIDS Datenkorrelation Channel Hopping Ortung Wireless

Mehr

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop

Mehr

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz 5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz Oberstleutnant Elk Rohde IT-Zentrum Bundeswehr Fachgruppenleiter IT-Sicherheit Folie 1 Schutz der Informationen Informationen

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Voneinander lernen im Klimawandel: Unternehmensstrategien im deutschniederländischen

Voneinander lernen im Klimawandel: Unternehmensstrategien im deutschniederländischen Voneinander lernen im Klimawandel: Unternehmensstrategien im deutschniederländischen Vergleich EDBF, 10. Februar 2012 Dr. Frank Jan Graaf, Professor of International Business Agenda Ubersicht f andere

Mehr

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.

Mehr

Forensische Analyse einer Online Durchsuchung

Forensische Analyse einer Online Durchsuchung Forensische Analyse einer Online Durchsuchung Felix C. Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1 Es war einmal... Tag der Informatik, Universität Erlangen, 25. April 2008 4/21

Mehr

Penetrationstests mit Metasploit

Penetrationstests mit Metasploit Michael Kohl Linuxwochenende 2011 24 September 2011 Outline 1 Einleitung 2 Penetration Testing 3 Metasploit 4 Demo 5 Ressourcen Über mich Früher: Linux/Unix Admin / Systems Engineer Jetzt: Rails-Entwickler,

Mehr

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008 Kinder im Internet Risiken und Gefahren beim Surfen und Chatten und was man beachten sollte Franz Lantenhammer Franz Lantenhammer Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008 Wo ist Klaus? Quelle:

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Netzwerkanalyse. Datenvermittlung in Netzen

Netzwerkanalyse. Datenvermittlung in Netzen Netzwerkanalyse Datenvermittlung in Netzen Einordnung/Abgrenzung Aufzeichnung und Auswertung des Datenverkehrs Statistiken über Verkehrsmengen und -richtungen Verkehrs-Matrix: wer mit wem, wann, wie viel?

Mehr

MH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4.

MH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4. Aufgabe 1 a) Gegeben sei eine kryptographische Hashfunktion h^o,!} mit Hashwert h^mo) = 4. (14 Punkte) {0,2,4} sowie eine Nachricht M 0 Wie hoch ist die Wahrscheinlichkeit, dass bei einerweiteren Nachricht

Mehr

PIXMA MG3500. series. Einrichtungshandbuch

PIXMA MG3500. series. Einrichtungshandbuch PIXMA MG3500 series Einrichtungshandbuch CANON INC. 2013 Einrichtungshandbuch Dieses Handbuch enthält Informationen zum Einrichten einer Netzwerkverbindung für den Drucker. Netzwerkverbindung Drahtlose

Mehr

Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe

Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe Martin Naedele ABB Corporate Research Baden, Schweiz 2004 CH-RD MN - 1 Übersicht Firewalls für Web Services

Mehr

Das Institut für Wirtschaftsinformatik und Neue Medien im zweiten Studienabschnitt BWL Bachelor

Das Institut für Wirtschaftsinformatik und Neue Medien im zweiten Studienabschnitt BWL Bachelor Fakultät für Betriebswirtschaft Munich School of Management Das Institut für Wirtschaftsinformatik und Neue Medien im zweiten Studienabschnitt BWL Bachelor Überblick über die Vertiefung Digitale Medien

Mehr

IT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management)

IT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management) IT Security in der Praxis Datensicherheit, Einbruchssicherheit, Rechtssicherheit Carsten Fischer (Produkt Management) Übersicht Wer ist die TELCO TECH GmbH? Sicherheitsprobleme in KMUs Elemente einer Lösung

Mehr

Matrikelnummer 9304339. Michael Meier (EFIB #09)

Matrikelnummer 9304339. Michael Meier (EFIB #09) Matrikelnummer 9304339 Michael Meier (EFIB #09) Übersicht Student Doktorand PostDoc Professor Forschungsschwerpunkte 2 Student 1993 bis 1998 Student im Diplomstudiengang Informatik der BTU Schwerpunkt:

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Kurzpräsentation. Information Security Day

Kurzpräsentation. Information Security Day Kurzpräsentation Motivation Informationssicherheit ist die Basis für Vertrauen in eine IT-Leistung, kann ein wichtiger Innovationsmotor sein und sollte unverzichtbarer Bestandteil einer IT-Infrastruktur

Mehr

Datensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 7: 29.5.2015 Sommersemester 2015 h_da Heiko Weber, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

BitDefender Client Security Kurzanleitung

BitDefender Client Security Kurzanleitung BitDefender Client Security Kurzanleitung...1 Appendix A Kurzanleitung mit Screenshots...2 BitDefender Client Security Kurzanleitung 1. Wählen Sie entweder 32 oder 64 bit Management Server aus dem BitDefender

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Ökonomik der Agrar und Ernährungswirtschaft in ILIAS

Ökonomik der Agrar und Ernährungswirtschaft in ILIAS ILIAS Open Source elearning Die ersten Schritte in ILIAS & Der Zugriff auf das Modul Ökonomik der Agrar und Ernährungswirtschaft in ILIAS Gliederung Login Einführung Was versteht man unter ILIAS? Hauptansichten

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

Gebärmutterhalskrebs

Gebärmutterhalskrebs Gebärmutterhalskrebs Informationsstand der Österreicherinnen von 18 bis Jahren September 27 n=4 telefonische CATI-Interviews, repräsentativ für die österreichischen Frauen zwischen 18 bis Jahre; Erhebungszeitraum

Mehr

Verteilte Systeme Prof. Dr. Stefan Fischer

Verteilte Systeme Prof. Dr. Stefan Fischer TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Organisation und Überblick Überblick Organisation der Veranstaltung Prüfungen Inhaltsüberblick Voraussetzungen Literatur 0-2 Organisation

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

Proxyeinstellungen für Agenda-Anwendungen

Proxyeinstellungen für Agenda-Anwendungen Proxyeinstellungen für Agenda-Anwendungen Bereich: TECHNIK - Info für Anwender Nr. 6527 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise: Proxyeinstellungen 3.1. FTP-Proxy 3.2. HTTP/HTTPS

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Wie virtuell ist Ihre Sicherheit?

Wie virtuell ist Ihre Sicherheit? Wie virtuell ist Ihre Sicherheit? Virtualisierungskonzepte neue Herausforderungen für Ihre IT-Sicherheit Gebrüder-Himmelheber-Str. 7 76135 Karlsruhe 29.03.2007 Fon: Fax: E-Mail: WWW: 0721 / 20 120 0 0721

Mehr

Amtsblatt der Hochschule für angewandte Wissenschaften Landshut. Jahrgang: 2014 Laufende Nr.: 228-12

Amtsblatt der Hochschule für angewandte Wissenschaften Landshut. Jahrgang: 2014 Laufende Nr.: 228-12 Amtsblatt der Hochschule für angewandte Wissenschaften Landshut Jahrgang: 2014 Laufende Nr.: 228-12 Sechste Satzung zur Änderung der Studien- und Prüfungsordnung für den Bachelorstudiengang Wirtschaftsinformatik

Mehr

Software Engineering Curriculum im Informatik-Bachelor- und -Master-Studium an der Universität Bonn

Software Engineering Curriculum im Informatik-Bachelor- und -Master-Studium an der Universität Bonn Software Engineering Curriculum Dr. Günter Kniesel AG Software Engineering, Institut für Informatik III, Universität Bonn Software Engineering Curriculum im Informatik-Bachelor- und -Master-Studium an

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Einführung Kurs «Regionales Netzwerkmanagement und Kommunikation» Jürg Inderbitzin

Einführung Kurs «Regionales Netzwerkmanagement und Kommunikation» Jürg Inderbitzin Einführung Kurs «Regionales Netzwerkmanagement und Kommunikation» Jürg Inderbitzin 22. Februar 2010 Inhaltsübersicht Einführung Bedeutung der Netzwerkarbeit für ein Regionalmanagement (Begründung der Themenwahl)

Mehr

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Andreas Seiler, B. Sc. Prof. Dr. Gordon Rohrmair Agenda Forschungsbedarf Herausforderungen für die Lehre MAPR - Industrial

Mehr

3 Great Place to Work Institut Deutschland

3 Great Place to Work Institut Deutschland 3 Great Place to Work Institut Deutschland +9 Respekt -9-8 Fairness +7 +5-10 Teamgeist Glaubwürdigkeit Stolz Ergebnisindex 6 Great Place to Work Institut Deutschland Teamgeist Stolz Fairness Respekt Glaubwürdigkeit

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Systemaspekte Verteilter Systeme Wintersemester 2004/05

Systemaspekte Verteilter Systeme Wintersemester 2004/05 Systemaspekte Verteilter Systeme Wintersemester 2004/05 Odej Kao Institut für Informatik Universität Paderborn Prof. Dr. Odej Kao Dozent AG Betriebssysteme und Verteilte Systeme Fürstenallee 11, F2.101

Mehr

Quo vadis, Sicherheitsausbildung?

Quo vadis, Sicherheitsausbildung? Quo vadis, Sicherheitsausbildung? Martin Mink, CASED (TU Darmstadt) Workshop Reaktive Sicherheit in der Lehre auf der DIMVA 2010 Inhalt Lehrangebote zum Thema reaktive Sicherheit ohne Incident Management

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014 UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Die Meinungen gehen auseinander. Die Situation ist neu. Es gibt wohl

Mehr

GI-AK Software-Offshoring und das Zentrum für Internationale Kollaborative Softwareprojekte ZIKS

GI-AK Software-Offshoring und das Zentrum für Internationale Kollaborative Softwareprojekte ZIKS GI-AK Software-Offshoring und das Zentrum für Internationale Kollaborative Softwareprojekte ZIKS Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB), Universität Karlsruhe (TH)

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr