IT-Incident Management & IT-Forensics



Ähnliche Dokumente
IT-Incident Management & IT-Forensics

IT-Incident Management durch externe Dienstleistung - Die Lösung aller IT-Incident Management Probleme? Roland Wagner. Roland.Wagner@datev.

IT-Incident Management & IT-Forensics

Treffen der der Fachgruppe SIDAR Security Intrusion Detection And Response

Thorsten Wewers, Tim Bolte mysap CRM Interaction Center

Petri-Netzbasierte Modellierung und. Analyse von Risikoaspekten in. Zur Erlangung des akademischen Grades eines. Doktors der Wirtschaftswissenschaften

Konfigurations management

Inhaltsübersicht... V. Inhaltsverzeichnis... VI. Abbildungsverzeichnis... XIII. Tabellenverzeichnis... XVII. Abkürzungsverzeichnis...

Auswertung und Visualisierung von Lernaktivitäten im E-Learning

der Informationssicherheit

Inhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg

Strategie Risikomanagement

Supply Chain Management und Advanced Planning

1. PMA Kongress

A Domain Specific Language for Project Execution Models

Symposion. Strategisches Marketing-Controlling. Grundlagen, Organisation, Instrumente. Herausgegeben von. Mit Beiträgen von WERNER PEPELS

Instandhaltung. Jakob Krause, Sebastian Cech. TU Dresden - Fakultät Informatik

Patrick Bartsch. Verbesserung. der Patientensicherheit. im Krankenhaus

SERVICE SUCHE ZUR UNTERSTÜTZUNG

Heterogene Informationssysteme

Business Process Management und Workflow-Technologien: Grundlagen, Produkte, Forschung Seminar

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd

HP Software Support Maximieren Sie den Wert Ihrer Software Lösung

Mobiles Computing in der Medizin: Übersicht des Bedarfs an Datenbankunterstützung

Handbuch Interne Kontrollsysteme (IKS)

Entwicklung domänenspezifischer Software

Verbesserung von Geschäftsprozessen mit flexiblen Workflow-Management- Systemen 4

Monitoringvon Workflows in einer BPEL-Engine

Markus Pister (Autor) Integration formaler Fehlereinflussanalyse in die Funktionsentwicklung bei der Automobilindustrie

Managementprozesse und Performance

Einführung. Automatisierte Bauantragsprüfung der Stadt Gießen. Workflowmanagementsystem und WebGIS integriert für egovernment

Workflow-Management für CORBA-basierte Anwendungen

Rapide An Event-Based Architecture Definition Language

Reihe: Supply Chain, Logistics and Operations Management Band 1. Herausgegeben von Prof. Dr. Dr. h. c. Wolfgang Kersten, Hamburg

Software-Architektur. Spektrum k_/takademischht VERLAG

ITSM (BOX & CONSULTING) Christian Hager, MSc

Herausforderungen des Enterprise Endpoint Managements

Vorwort Azure Cloud Computing mit Microsoft Danksagungen Kontakt zum Autor... 13

Hans Dieter Seghezzi. Fritz Fahrni. Thomas Friedli INTEGRIERTES QUALITÄTSMANAGEMENT. Das St. Galler Konzept. 4., vollständig überarbeitete Auflage

2 Ablauf von Angriffen 29

Variantenmanagement modellbasierter Funktionssoftware mit Software-Produktlinien

Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt.

AristaFlow for NAV. Workflow für Microsoft Dynamics NAV mit der AristaFlow BPM Suite. AristaFlow GmbH Ulm

Serviceorientierte Modellierung von Prozessen und exemplarische Umsetzung eines abgegrenzten Geschäftsbereichs mit Hilfe evaluierter Tools

Workflow Systeme mit der Windows Workflow Foundation

Christoph Puls. Zielorientiertes Management. von Logistikdienstleistungen in. Netzwerken kooperierender. Unternehmen

Diplomarbeit: GOMMA: Eine Plattform zur flexiblen Verwaltung und Analyse von Ontologie Mappings in der Bio-/Medizininformatik

CENIT Beschwerdemanagement Beschwerden bearbeiten, analysieren und vermeiden. Stefan Jamin, Leiter ECM Zürich,

Werkstudent Qualitätssicherung (m/w) (627468)

Objektorientierte Systementwicklung

Jo Weilbach, Mario Herger SAP xapps - Architektur und Entwicklung mit dem Composite Application Framework. Galileo Press

SPRING. GI FG SIDAR Graduierten-Workshop über Reaktive Sicherheit. Ulrich Flegel Collin Mulliner Patrick Stewin

Fehler vermeiden, Prozesse verbessern, Kosten senken. CARSTEN GUNDLACH, ROLAND JOCHEM Six Sigma - kontinuierliche Verbesserung mit Methode 19

4... SAP Solution Manager als Plattform für den End-to-End-Anwendungsbetrieb... 63

Masterkurs IT-Management

Vom Geschäftsprozess zum Workflow

! "# $% &'!( $ ) *(+,(,-

RISIKOMANAGEMENT IM UNTERNEHMEN

Model Driven SOA. < J Springer. Anwendungsorientierte Methodik und Vorgehen in der Praxis. Gerhard Rempp Mark Akermann Martin Löffler Jens Lehmann

Big Data Projekte richtig managen!

TELEMETRIE EINER ANWENDUNG

Coaching - Modelle zur Diffusion einer sozialen Innovation in der Personalentwicklung

Thema: Entwicklungen und Anwendungen im Bereich von ERP- Systemen Christopher Keppler, Kathrin Günther Michael Schenk und Sebastian Viehl

Systematische Entwicklung serviceorientierter Workflows: Ein Beitrag zur prozessorientierten Dienstkomposition in Anwendungsdomänen

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag

1 Jahr Datenbankprogrammierung lernen mit LON-CAPA - Ein Erfahrungsbericht. n.jensen@ostfalia.de

Digitale Biodiversitätsatlanten

Seminar. NoSQL Datenbank Technologien. Michaela Rindt - Christopher Pietsch. Richtlinien Ausarbeitung (15. November 2015)

IT Service Management und IT Sicherheit

Entwicklung einer Plattform für ein sensorgesteuertes, prognosebasiertes Energiemanagement

Michael Trübestein. Real Estate Asset Management für institutionelle Investoren

1 Einleitung Motivation ZieledesBuches GliederungdesBuches... 3

Ein Nachrichtentransformationsmodell für komplexe Transformationsprozesse in datenzentrischen Anwendungsszenarien

Workflow-Kontext zur Realisierung prozessorientierter Assistenz in Organisational Memories

Einführung Software Domänenspezifische Anpassung Demo Ausblick. ERM mit OntoWiki. Andreas Nareike

FastGov Die Verwaltung beschleunigen. Antragsbearbeitung. 10. November Prof. Dr. rer. pol. Reza Asghari

Individuelles Bachelorstudium. Software Engineering for Physics

registry-in-a-box ECO new gtld Workshop new gtld Backend Registry Services von nic.at

Trouble-Ticket System. Trouble-Ticket System Sascha Günther Seite 1/16

Julian Reichwald. Modell-getriebene Unterstützung der Workflow-Abbildung in Serviceorientierten

Unternehmensvorstellung

Verbesserung von Geschäftsprozessen mit flexiblen Workflow-Management- Systemen 2

Grundkurs Geschäftsprozess Management

xiii Inhaltsverzeichnis 1 Einführung 1

Inhaltsverzeichnis. Frank Schönefeld. Praxisleitfaden Enterprise 2.0

Bedeutung und Nutzenpotentiale von Prozessen

Wertschöpfungskonfiguration im internationalen Kontext

CENIT RETENTION SOLUTION 1.1 Verwaltung von temporären Sperren und Löschworkflows. Copyright CENIT AG

Policy-Framework (PFW) - Eine Methode zur Umsetzung von Sicherheits-Policies im Cloud-Computing

Intranet und Extranet als Instrumente in der effizienten Unternehmungskooperation

Requirements-Traceability in der industriellen Praxis Ziele und Einsatz

Software modular bauen

Vorteile und Herausforderungen IT-gestützter Compliance-Erfüllung

Inhaltsverzeichnis Einführung...1 Performance und Entwicklungsprozess...13

Praxishandbuch SAP NetWeaver" Pl - Entwicklung

Projektmanagement durch Scrum-Proxies

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Automotive Software Engineering

IT-Servicemanagement für die Oracle ebusiness-suite. Service und Applicationmanagement für die Oracle ebusiness-suite

Herausforderung SAM Lösung. Erfahrungsbericht SAM-Projekt

Transkript:

Jens Nedon, Sandra Frings, Oliver Gobel (Hrsg.) IT-Incident Management & IT-Forensics Erste Tagung der Fachgruppe SIDAR der Gesellschaft fur Informatik 24. - 25. November 2003 in Stuttgart, Deutschland TECHNISCHE INFORMATIONSBIBLIOTHEK UNIVERSITATSBIBLIOTHEK HANNOVER Gesellschaft fur Informatik 2003 UB/TIB Hannover 125 003 536 I 89

Inhalt The challenge of electronic evidence: The European response (Neil Mitchison). 9 Effiziente Bearbeitung von Abuse-Beschwerden (Dr. Ernst Botsch, Dr. Petra Eilfeld, Wolfgang Hommel) 13 1 Motivation 13 2 Ansatze zur Automatisierung 14 3 Workflow-Management 15 4 Uberblick iiber das Abuse-System 17 5 Komponenten des Abuse-Systems 19 5.1 Input-Handler 19 5.2 Message-Analyzer 19 5.3 Storage-Mediator 21 5.4 Mail-Interface 21 5.5 Maintenance-Tool 21 5.6 Plugin-Server 22 5.7 Die graphische Benutzeroberflache 22 6 Prototypische Implementierung 24 7 Zusammenfassung und Ausblick 24 IT-Incident Management durch externe Dienstleistung - Die Losung aller IT-Incident Management Probleme? (Roland Wagner) 27 1 Motivation 27 2 Sicherheitsstruktur von IT-Netzwerken 28 3 Werkzeuge zur Datenreduktion 31 3.1 IBM Risk Manager 31 3.2 ISS Site Protector mit Fusion Modul 32 3.3 SESA von Symantec 33 3.4 Netcool von Micromuse 33 4 Managed Security Service als externe Dienstleistung 34 4.1 Activis Managed Security Services 34 4.2 Controlware Managed Security Services 34 4.3 IBM Managed Security Services 35 4.4 Symantec Managed Security Services 35 5 Anforderungskatalog an einen Managed Security Service 35 5.1 Liste mit Anforderungen 36 5.2 Gewichtung der Liste 39 6 Zusammenfassung 40 7 Literaturverzeichnis 42 Eine Informationsbasis fur zeitoptimiertes Incident Management (Peter Scholz, Ramon Mori) 43 1 Einleitung und Motivation 43

2 Herausforderungen des Incident Managements 45 3 Analyse der Vertrauensketten auberhalb des Unternehmens 47 4 Risikomanagement entlang von Wertschopfungsketten 49 4.1 Stand der Technik und Innovation 50 4.2 RiskNodes und RiskCharts 52 4.3 Ein Unternehmensebenen iibergreifender Verfeinerungsbegriff 53 5 Analyse der Incidentauswirkungen innerhalb des Unternehmens 54 6 Zusammenfassung 55 7 Literaturverzeichnis 56 Informationslogistische Ansatze fur CERTs (Caroline Neufert, Dr. Christoph Thiel) 57 1 Einleitung 57 2 Informationslogistische Komponenten eines CERT 58 3 Ein informationslogistisches Framework 60 3.1 Modellierung nutzerspezifischer Informationsbedarfe 61 3.2 Architektur des Frameworks 61 3.3 Praktische Erfahrungen 64 4 Zusammenfassung 64 5 Literaturverzeichnis 64 Visual Problem-Solving Support for New Event Triage in Centralized Network Security Monitoring: Challenges, Tools and Benefits (Markus Stolze, Rene Pawlitzek, Andreas Wespi)... 67 1 Introduction 67 2 SOC Operators' Problem-Solving Task 68 3 SOC Problem-Solving Support 70 3.1 New Event Triage Support 70 3.2 Strange Event Analysis Support 71 3.3 Pattern Assessment Support 71 3.4 Alert Management 71 3.5 False Alarm Management 71 4 Visual Support for New Event Triage 71 5 Related Work 74 6 Summary and Discussion 75 7 Acknowledgments 76 8 References 76 Post Mortem Analysen mit OpenSource Software (Matthias Hofherr) ~..77 1 Einsatz von OpenSource Software in der Vergangenheit 77 2 Das Sleuth Kit 78 3 Autopsy 79 4 Die Laboranalyse mit Sleuth Kit und Autopsy 79 4.1 Case Management 79 4.2 Suchfunktionen 81 4.3 Hash Datenbanken 81

4.4 Sorter 82 5 Erganzende Analyse Programme 82 5.1 Dateisystem- Analyse 82 5.2 Steganographie 83 5.3 Viren 83 5.4 Pornographie 83 5.5 Eigene Erweiterung: Hashsummen-DB 84 6 Fazit 84 7 Referenzen 86 Integrationsplattform zur systemubergreifenden Erfassung und forensischen Analyse von Spurentragern (Christoph Fischer) 87 1 Zielsetzungen 87 2 Digitale Spuren 87 2.1 Definition der Spurenquellen 87 2.2 Erfassung 88 2.3 Auswertung 89 2.4 Realisierung 89 3 Vorfuhrung des Prototypen 91 4 Quellen 92 Forensik: Einbettung in preventive und reaktive Unternehmensprozesse (Nils Magnus) 93 1 Einleitung und Motivation 93 2 Computer Forensik 93 3 Allgemeine Kenntnisse 95 3.1 Betriebssystem 96 3.2 Prozesse und Hauptspeicher 96 3.3 Dateisystem 96 3.4 Logfiles 97 3.5 Netzwerkzugriffe 97 4 Werkzeuge und Methoden 98 4.1 Werkzeuge 98 4.2 Riickverfolgung 99 4.3 Gerichtsverwertbarkeit 99 5 Organisatorisches 100 6 Fazit 102 7 Literaturverzeichnis 102 8 Uber den Autor 103 Elektronische Beweise! (Reinhold Kern) 107

Einfuhrung in die IT-Forensik (Dietmar Mauersberger) 109 1 Historie 109 2 Disziplinen 109 3 Forensik 110 4 Ausblick 110 GI-Edition Lecture Notes in Informatics Ill