MonIKA

Details

Brief description

MonIKA is intended to enable detection of anomalies in network traffic on a global scale. To this end, processes and tools are being created that allow to aggregate and analyze network work data being monitored within a smaller scale to globally detect and prevent network-based anomalies and attacks.

Please refer to our German website for more detailed Information.

Documents

  • Till Elsner, Michael Meier - Fraunhofer FKIE: "Use of Generic Security Event Data for Specific Threat Monitoring", Future Security, Berlin, 2014.
  • Mirko Haustein, Helmut Kaufmann, Tobias Kiesling - Cassidian Cybersecurity: "MonIKA-Service-Framework for Privacy Preserving Information Sharing", Future Security, Berlin, 2014
  • Tobias Kiesling, Nils Motsch, Helmut Kaufmann - Cassidian Cybersecurity; Till Elsner, Matthias Wübbeling, Michael Meier - Fraunhofer FKIE: "Collaborative Security Monitoring based on the MonIKA Framework for Privacy-Preserving Information Sharing", Future Security, Berlin, 2014.
  • Arnold Sykosch, Rene Neff, Michael Meier - Fraunhofer FKIE: "Policy Driven Pseudonymization", Future Security, Berlin, 2014
  • Matthias Wübbeling, Michael Meier - Fraunhofer FKIE: "Utilization of Traceroutes to Improve Cooperative Detection of Internet Routing Anomalies", Future Security, Berlin, 2014.
  • Matthias Wübbeling, Till Elsner, Michael Meier - Fraunhofer FKIE: "Inter-AS Routing Anomalies: Improved Detection and Classification", In Proceedings of 6th International Conference on Cyber Conflict, Tallinn, 2014.
  • Philipp Roos, Philipp Schumacher - ITM Uni Münster: "Botnetze als Herausforderung für Recht und Gesellschaft - Zombies außer Kontrolle?", In Multimedia und Recht 2014, S. 377-383.
  • Matthias Wuebbeling - Fraunhofer FKIE: "Visibility of Routing Anomalies for End Users", SPRING13 - SIDAR Graduierten-Workshop über Reaktive Sicherheit. Workshop Slides (en).
  • Till Elsner - Fraunhofer FKIE: "Botnet detection using general-purpose security sensors", SPRING13 - SIDAR Graduierten-Workshop über Reaktive Sicherheit. Workshop Slides (en).
  • Arnold Sykosch - Fraunhofer FKIE: "The MonIKA-Framework - A Trial Balloon of a Cooperative Monitoring Framework for Anomaly Detection", Workshop on Security Incident Information Sharing (SIIS). Workshop Slides (en).
  • Franziska Boehm - ITM Uni Münster: "Legal Aspects of the MonIKA-project - Proof of concept and design of contracts", Workshop on Security Incident Information Sharing (SIIS). Workshop Slides (en).
  • Sebastian Meissner - ULD Schleswig-Holstein: "Legal Aspects of the MonIKA-Project - Privacy meets Cybersecurity", Workshop on Security Incident Information Sharing (SIIS). Workshop Slides (en).
  • Nils Gruschka, Meiko Jensen - ULD Schleswig-Holstein: "Wasch mich, aber mach mich nicht nass - Anonymisierungsverfahren als Schlüssel zur datenschutzkonformen E-Mail-Filterung". GI-Jahrestagung 2013, Workshop Recht und Technik 2013, S. 2119-2133. Full Paper (de).
  • Philipp Roos - ITM Uni Münster: "Der Entwurf eines IT-Sicherheitsgesetzes: Regelungsinhalte und ihre Übereinstimmung mit dem Richtlinienvorschlag der EU-Kommission", In Kommunikation und Recht 2013, S. 769-775.
  • Till Elsner, Michael Meier, Arnold Sykosch, Matthias Wübbeling - Fraunhofer FKIE: "Distributed Cooperative Monitoring for Network Anomaly Detection", Future Security 2012.  Poster: (en), (de).
  • Philipp Roos, Philipp Schumacher - ITM Uni Münster; Till Elsner, Michael Meier, Matthias Wübbeling - Fraunhofer FKIE: "Rechtliche Betrachtung von Maßnahmen zur Botnetzbekämpfung durch Internet-Service-Provider", 13. Deutscher IT-Sicherheitskongress des BSI. Full Paper (de).
  • Heiko Kirsch, Michael Hoche - EADS Cassidian: "Information Security Incident Management", D-A-CH Security 2012. Full Paper (de).

Internal Documents

  • D2.1 Stand der Technik: Service- & Prozess-Frameworks für kontinuierliches, kollaboratives Monitoring. Editor: Heiko Kirsch (Cassidian Cybersecurity).
  • D2.2 Anforderungen an Service- & Prozess-Frameworks für kontinuierliches kollaboratives Monitoring. Editor: Heiko Kirsch (Cassidian Cybersecurity).
  • D2.3 Prozess-Framework für kooperatives verteiltes Monitoring. Editor: Helmut Kaufmann (EADS Innovation Works).
  • D3.1 Stand der Forschung: Klassifikations-, Fusions- und Pseudonymisierungsverfahren. Editoren: Till Elsner, Arnold Sykosch, Matthias Wübbeling (Fraunhofer FKIE).
  • D3.2 Beschreibung der Anforderungen und Entwurfsdokumentation. Editoren: Till Elsner, Arnold Sykosch, Matthias Wübbeling (Fraunhofer FKIE).
  • D3.4 Fusions- und Klassifikationsverfahren. Editor: Matthias Wübbeling (Fraunhofer FKIE).
  • D4.1 Beschreibung der Anwendungsbeispiele. Editor: Till Elsner (Fraunhofer FKIE).
  • D4.1.1 Prozesse und technische Verfahren der Anwendungsbeispiele. Editor: Till Elsner (Fraunhofer FKIE).
  • D4.3 Simulations- und Testumgebung für Anwendungsbeispiele. Editoren: Till Elsner, Matthias Wübbeling (Fraunhofer FKIE); Tobias Kiesling, Helmut Kaufmann (EADS Innovation Works).
  • D4.4 Abschließende Bewertung der MonIKA-Lösung für die überprüften Anwendungsbeispiele. Editor: Tobias Kiesling (Cassidian Cybersecurity).
  • D5.1 Rechtliche Herausforderungen der Informationsfusion und –klassifikation zur Erkennung von Anomalien in Internet-Infrastrukturen unter besonderer Berücksichtigung haftungs- und IT-rechtlicher Fragestellungen. Editoren: Philipp Roos, Philipp Schumacher (ITM). [undefinedDownload D5.1]
  • D5.2 Ausarbeitung aus Perspektive des Datenschutzes und der Datensicherheit zur Zulässigkeit sowie zum Einsatz und zur Gestaltung von Anomalie erkennenden Verfahren in Internet-Infrastrukturen. Editor: Malte Engeler (ULD).

Consortium

Sponsored by the Federal Ministry of Education and Research