135 lines
4.8 KiB
HTML
135 lines
4.8 KiB
HTML
<!DOCTYPE html>
|
|
<html>
|
|
<head>
|
|
<meta content="text/html; charset=utf-8" http-equiv="content-type">
|
|
<title>Programm Datenspuren 2015</title>
|
|
<link rel="stylesheet" media="screen" href="/2015/fahrplan/assets/public_schedule-fd8f1c28083623471c99e7cb12d58be5ccc1bf1d357b0689295d59f7505982ff.css">
|
|
<link rel="stylesheet" media="all" href="/2015/fahrplan/style.css">
|
|
<link rel="stylesheet" media="print" href="/2015/fahrplan/assets/public_schedule_print-99d3251f43ed74e6a77a8013f74ce1ee07c4de819a619a15d8b8bb5dc9d4dad1.css">
|
|
<script src="/2015/fahrplan/assets/application-6f59b4d23031eb97ba0657e3fd5e2ea281d619b1474a36c93b748b9c83c36bdc.js"></script>
|
|
</head>
|
|
<body>
|
|
<div id="wrapper">
|
|
<div id="banner"></div>
|
|
<div id="header">
|
|
<h1>Programm Datenspuren 2015</h1>
|
|
</div>
|
|
<div id="horizontal-navigation">
|
|
<ul>
|
|
<li>
|
|
<a href="/2015/fahrplan/schedule.html">Übersicht</a>
|
|
</li>
|
|
<li>
|
|
<a href="/2015/fahrplan/schedule/0.html">
|
|
Tag 1
|
|
<br>
|
|
<span class="small-font">24.10.2015</span>
|
|
</a>
|
|
</li>
|
|
<li>
|
|
<a href="/2015/fahrplan/schedule/1.html">
|
|
Tag 2
|
|
<br>
|
|
<span class="small-font">25.10.2015</span>
|
|
</a>
|
|
</li>
|
|
<li>
|
|
<a href="/2015/fahrplan/speakers.html">Referenten</a>
|
|
</li>
|
|
<li class="selected">
|
|
<a href="/2015/fahrplan/events.html">Veranstaltungen</a>
|
|
</li>
|
|
</ul>
|
|
</div>
|
|
<div id="main-content">
|
|
<p class="release">
|
|
Version v1.0
|
|
</p>
|
|
<h2>Vortrag: HoneySens</h2>
|
|
<h3 class="title">Automatisierte. Angriffserkennung auf Netzwerke</h3>
|
|
<div class="column left" id="basic">
|
|
<div class="image large"><img src="/2015/fahrplan/assets/event_large-4b8aa978adbb7c8e80151f5a83c6782a12e763374ae3a042a55e7e626a64d93b.png" alt="Event large 4b8aa978adbb7c8e80151f5a83c6782a12e763374ae3a042a55e7e626a64d93b"></div>
|
|
<p class="abstract">Der Vortrag gibt einen überblick über die Entwicklung des "HoneySens"-Projektes,
|
|
<br>das unter anderem versucht, Angriffe von mit Schadsoftware befallenen Rechnern
|
|
<br>auf große IT-Netzwerke mit Hilfe eines umfangreichen Sensornetzwerks erkennen zu können.</p>
|
|
<p class="description">Die IT-Systeme der Sächsischen Landesverwaltung unterliegen nicht nur
|
|
<br>Bedrohungen aus dem Internet, sondern können ebenso zum Ziel von
|
|
<br>Angriffen aus dem internen Netzwerk selbst werden. Ausgangspunkt
|
|
<br>sind typischerweise mit Schadsoftware befallene Rechner, können
|
|
<br>allerdings auch unbemerkt in das Netzwerk vorgedrungene Angreifer oder
|
|
<br>sich über ihre Sicherheitsfreigaben hinwegsetzende Mitarbeiter sein.
|
|
<br>Traditionelle Sicherheitsmaßnahmen, darunter Firewalls und
|
|
<br>Antivirensysteme, können auf diese Gefahrenquellen nur bedingt
|
|
<br>reagieren.</p>
|
|
|
|
<p class="description">Zur Bekämpfung dieser Gefahren wurde in Zusammenarbeit mit dem
|
|
<br>Beauftragten für Informationssicherheit in Sachsen
|
|
<br>ein auf Honeypot-Technologien basierendes Sensornetzwerk entwickelt, das
|
|
<br>auch innerhalb von sehr großen IT-Landschaften noch kostengünstig und
|
|
<br>effizient betrieben werden kann.</p>
|
|
|
|
<p class="description">Der Vortrag gibt einen knappen Überblick über den Themenkomplex der
|
|
<br>Erkennung von Angriffen auf IT-Systeme mit der Hilfe von Honeypots, um
|
|
<br>anschließend die Idee, Konzeption, und Entwicklung der
|
|
<br>"HoneySens"-Architektur näher zu beschreiben. Auf einzelne, beim
|
|
<br>Prototyping aufgetretene Schwerpunkte, darunter die komfortable
|
|
<br>Verwaltung einer großen Anzahl von Sensoren und das
|
|
<br>ressourcenschonende
|
|
<br>Detektieren von Verbindungsversuchen auf beliebigen TCP-Ports, soll
|
|
<br>dabei detaillierter eingegangen werden. Den Abschluss der Präsentation
|
|
<br>bildet ein kurzer Überblick über die Weiterentwicklung der Plattform im
|
|
<br>Rahmen eines Forschungsprojektes am Lehrstuhl für Datenschutz und
|
|
<br>Datensicherheit der TU Dresden.
|
|
</p>
|
|
</div>
|
|
<div class="column left" id="details">
|
|
<h3>Info</h3>
|
|
<p>
|
|
<b>Tag:</b>
|
|
<a href="/2015/fahrplan/schedule/0.html">24.10.2015</a>
|
|
<br>
|
|
<b>Anfang:</b>
|
|
15:15 Uhr
|
|
<br>
|
|
<b>Dauer:</b>
|
|
00:30
|
|
<br>
|
|
<b>Raum:</b>
|
|
Kino
|
|
<br>
|
|
<br>
|
|
<b>Sprache:</b>
|
|
de
|
|
</p>
|
|
<h3>Links:</h3>
|
|
<ul>
|
|
<li><a href="/2015/fahrplan/events/7094.ics">iCalendar</a></li>
|
|
</ul>
|
|
<div class="column left" id="concurrent_events">
|
|
<h3><span class="translation_missing" title="translation missing: de.public.schedule.event.concurrent_events">Concurrent Events</span></h3>
|
|
<dl class="dl-horizontal">
|
|
<dt>Erlebniswerkstatt</dt>
|
|
<dd><a href="/2015/fahrplan/events/7029.html">1,5 Jahre NSA-Untersuchungsausschuss: Rück- und Ausblick</a></dd>
|
|
</dl>
|
|
</div>
|
|
</div>
|
|
<div class="column right" id="sidebar">
|
|
<h3>Referenten</h3>
|
|
<table class="list">
|
|
<tbody>
|
|
<tr>
|
|
<td><div class="image small"><img src="/2015/fahrplan/assets/person_small-6becbdd9bedc5ac3962dfb66f90e5ebb8fdbb97c287002e97bba3762a122a2bf.png" alt="Person small 6becbdd9bedc5ac3962dfb66f90e5ebb8fdbb97c287002e97bba3762a122a2bf"></div></td>
|
|
<td><a href="/2015/fahrplan/speakers/5818.html">Pascal Brückner</a></td>
|
|
</tr>
|
|
</tbody>
|
|
</table>
|
|
</div>
|
|
<div class="span16">
|
|
</div>
|
|
|
|
<br class="clear">
|
|
</div>
|
|
</div>
|
|
</body>
|
|
</html>
|