Telekommunikation und Hochfrequenztechnik

Slides:



Advertisements
Ähnliche Präsentationen
IT-Sicherheit Mobile Geräte.
Advertisements

Nachtrag zum Vortrag vom Vorbereitung zur Datensicherung
Prof. Dr. Liggesmeyer, 1 Software Engineering: Dependability Prof. Dr.-Ing. Peter Liggesmeyer.
Wie mache ich mein UNIX-System sicher(er)? Stefan Turowski.
„die Firma Certus Computersysteme in Traunstein …“
Iwwb.de, S. 1 >>05 Bildungsportal Thüringen Das Forum für wissenschaftliche Weiterbildung der Thüringer Hochschulen.
Komplexpraktikum Medieninformatik „Implementierung eines Präsentationstools für das Reformprojekt ProblemOrientiertes Lernen“ Nebenfachausbildung Gesundheit.
Schwachstellenanalyse in Netzen
Passwörter.
Gefährdung durch Viren
Computerkriminalität, Datenschutz, Datensicherheit
Privacy Policy Wirtschafts-/Privatrecht Prof. Dr. Schröter WS 01/02.
1 Empowerment der EP KIT im Mainstreaming-Prozess Gabriele Marchl 1 Ziele setzen & Strategie entwickeln 2 Prozess planen & gestalten 3 Zielpublikum ermitteln.
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Projekt Web Engineering
Sicher durchs Internet
ISWeb - Information Systems & Semantic Web Marcin Grzegorzek 3.3 Relevance Feedback Bewertung von Ergebnisdokumenten Auswertung.
Referat über das Thema: Firewall
Social Engineering – Christian Grafe
Intrusion Detection Systems
ECDL M8 IT - Security.
Messtudie zu Peer2Peer- Dateiverteilungssystemen Unter Bertachtung von zwei bekannten Vertretern: Napster und Gnutella.
Präsentation Trojaner
Das Pflichtenheft Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth
Unternehmenspräsentation
Österreichischer IT- & Beratertag 2006 Sind Konflikte in Veränderungsprozessen vorprogrammiert? Konfliktfelder und Lösungswege in IT-Projekten – Konfliktvermeidung.
Software Engineering | Projekt 5 | Dipl. Ing. K
Hacker-Angriff 1. Lückentext
Inhaltsverzeichnis Was ist Malware Folie 3 Worms Folie 4
DIE TROJANER Benjamin Leu & Joel Dietschi.
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Präsentation von Lukas Sulzer
Dienstleistungen für Ihren Fortschritt. Neigungsprofil für Servicetechniker More than psychology structures.
Engineering tools for the NEO engineer
Körperorientierte Psychotherapie nach Ron Kurtz
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
Der betrieblichen Projektarbeit: plattformunabhängiger E-Commerce Webshop auf Java-Script Basis Datum: 01. Juli 2002 Präsentation.
Die deutsche Wirtschaft im Blickfeld der Spionage!
Ihre Referenten: Sebastian Rohr, CISSP/CISM CTO accessec GmbH
Viren & andere Tiere Viren & andere Tiere Sebastian Busshoff & Tim Pietschmann.
(K)ein Scherz für manche Jugendliche
Schwerpunktfach Telekommunikation und Hochfrequenztechnik
Ansatzpunkte und Aspekte der Qualitätssicherung von E-Learning-Weiterbildungskursen Worshop zur Qualitätssicherung im Rahmen des TEMPUS-Projekts TEMPUS-DE-TEMPUS-JPHES.
Wie schütze ich mein Unternehmen gegen Angriffe durch Mitarbeiter, Außenstehende und den Staat? Stefanie Schott und Dr. Hanno Durth.
Technik schädlicher Software
Hacken Mahmut Zenuni P
Attack Tool Kit (ATK) Project Marc Ruef Alle Rechte vorbehalten – Kopieren erlaubt.
PLANT DATA MANAGEMENT SYSTEM ist ein computergestütztes Dokumentationsverfahren, das die Vorteile einer objektorientierten Datenbank mit den Vorteilen.
Eingereicht von:Michael Schrank Betreuung:o.Univ.-Prof. Dr. Hanspeter Mössenböck Mitbetreuung:Dipl.-Ing. Wolfgang Beer CyberStudent A Multiuser Awareness.
Silver Monkey Rollout Center
Lösungsvorschlag SIMPLE. Seite 2 Stephan Heuscher Dipl. El. Ing. ETH
PwC. Patentierte Lösung Patente für den Verbindungsaufbau und die Gerätegestaltung Weltweit – Erste Plug & Go Hardware zur Ferneinwahl.
Präsentiert von Julia Bischof
Schutz vor Viren und Würmern Von David und Michael.
IT Gefahrenquellen David Fercher.
Der "Süddeutschen Zeitung" (SZ) zufolge beläuft sich das Volumen der von der Finanzkrise betroffenen Wertpapiere und Kredite auf insgesamt 812 Milliarden.
© Prof. Dr. Andreas M. Heinecke, WHS Gelsenkirchen. Wissen. Was praktisch zählt. Stand: Folie.
J.GehlenDept. of Medical Informatics 1 Department of Medical Informatics, Uniklinik RWTH Aachen, Germany Sichere Mobile Datenerfassung.
Entwurf, Implementierung und Test eines Java – Web Services als Kommunikationsschnittstelle für Webapplikationen mit Funktionen.
HASS AND ASSOCIATES INTERNATIONAL CYBER ACT Neu auftretende Bedrohungen enthalten kinetische Angriff.
Das Strafantragsverhalten der Opfer häuslicher Gewalt.
29. Magento Stammtisch Thema: IT-Sicherheit Gregor Bonney
Was ist ein HMI-System? HMI (Human Machine Interface) heißt auf deutsch „Mensch-Maschine-Schnittstelle“ Es handelt sich dabei um eine technische Einrichtung.
Hackertechniken Backdoor-hacking.
Herzlich willkommen! Windows Server 2016, System Center 2016 & Windows 10 Berlin,
DIE TROJANER Benjamin Leu & Joel Dietschi.
Sicherheitsvorfall in der Praxis
Sicherheitslabor — Einführung
 Präsentation transkript:

Telekommunikation und Hochfrequenztechnik Computer Forensik Spurensuche in Netzwerken Betreuer: Dipl. -Ing. Dr. Andreas Hasenzagl Schüler: Michael Faller

Computerkriminalität Zugriff auf Daten oder Computersysteme ohne die Erlaubnis des Eigentümers CERT / CC Behandelte Sicherheitsvorfälle

Gründe für Angriffe auf Computersysteme Konkurrenzunternehmen schädigen Popularität durch einen erfolgreichen Angriff Politische Gründe Finanzielle Vorteile Spaß an der Technik

Angriffsverlauf Footprinting Port und Protokollscan Enumeration Penetration Hintertüren schaffen Spuren verwischen

Angriffserkennung Automatisierte Angriffserkennung durch Software Durch Anwender des Systems Durch aufmerksame Systemadministratoren

Hinweise auf Systemeinbrüche Ungewöhnlich hoher Netzwerktraffic Sehr viele Firewall Regelverstöße Unbekannte Prozesse Unbekannte User Unbekannte Dateien Sonstige Systemanomalien

Forensische Untersuchung Ziele: Sicherung aller vom Täter hinterlassenen Spuren Ermittlung der Schwachstelle des Systems Ermittlung des Täters Ermittlung des angerichteten Schadens

Phasen einer Ermittlung Vorbereitung der Ermittlung Beweismittelsicherung Imaging Untersuchung und Bewertung der gewonnen Informationen Dokumentation des Ermittlungsergebnisses

Relevante Fragen für eine forensischen Untersuchung Wer hatte zum Tatzeitpunkt Zugang Was hat der Angreifer am System gemacht Was macht der Angreifer im Moment Was wurde vom Angreifer zurückgelassen Welche Qualifikationen hatte der Angreifer

Forensische Tools Encase The Coroners´s Toolkit

Strafrechtliches Vorgehen Anzeige bei einer Polizeidienststelle Strafantrag stellen Übergabe der Ergebnisse der forensischen Untersuchung Täterverfolgung durch die Staatsanwaltschaft

Danke für ihre Aufmerksamkeit!