IT-Incident Management & IT-Forensics

Größe: px
Ab Seite anzeigen:

Download "IT-Incident Management & IT-Forensics"

Transkript

1 Jens Nedon, Sandra Frings, Oliver Göbel (Hrsg.) IT-Incident Management & IT-Forensics Erste Tagung der Fachgruppe SIDAR der Gesellschaft für Informatik November 2003 in Stuttgart, Deutschland Gesellschaft für Informatik 2003

2 Lecture Notes in Informatics (LNI) - Proceedings Series of the Gesellschaft für Informatik (GI) Volume P-39 ISBN ISSN Volume Editors Jens Nedon ConSecur GmbH Schulze-Delitzsch-Strasse 2, D Meppen Sandra Frings Fraunhofer-Institut für Arbeitswirtschaft und Organisation IAO Nobelstraße 12, D Stuttgart Oliver Göbel RUS-CERT (Universität Stuttgart) Breitscheidstr. 2, D Stuttgart Series Editorial Board Heinrich C. Mayr, Universität Klagenfurt, Austria (Chairman, Jörg Becker, Universität Münster, Germany Ulrich Furbach, Universität Koblenz, Germany Axel Lehmann, Universität der Bundeswehr München, Germany Peter Liggesmeyer, Universität Potsdam, Germany Ernst W. Mayr, Technische Universität München, Germany Heinrich Müller, Universität Dortmund, Germany Heinrich Reinermann, Hochschule für Verwaltungswissenschaften Speyer, Germany Karl-Heinz Rödiger, Universität Bremen, Germany Sigrid Schubert, Universität Dortmund, Germany Dissertations Dorothea Wagner, Universität Konstanz, Germany Seminars Reinhard Wilhelm, Universität des Saarlandes, Germany Gesellschaft für Informatik, Bonn 2003 printed by Köllen Druck+Verlag GmbH, Bonn

3 Vorwort Noch eine Tagung zum Thema IT-Security? Die Schlagworte IT-Security bzw. IT- Sicherheit kommen immer mehr in Mode, wenngleich die Tendenz besteht, in Zeiten beschränkter Budgets an Sicherheit zuerst zu sparen. Trotzdem oder vielleicht gerade deswegen wird IT-Sicherheit als vielversprechender Markt eingestuft und hat eine Vielfalt von Akteuren und Zielgruppen hervorgebracht. Dies geht einher mit zum Teil sehr unterschiedlichen Themen- und Begriffswelten innerhalb der Sicherheitsbranche, die im Augenblick nur geringe Schnittstellen untereinander aufweisen. Eine übergreifende Zusammenarbeit und standardisierte Prozesse sind jedoch in der Entstehung begriffen. Die Gesellschaft für Informatik hat im Jahr 2002 einen neuen Fachbereich Sicherheit Schutz und Zuverlässigkeit gegründet, der sich mit dem Thema Sicherheit in all seinen Facetten, auch den Begriffswelten der Sicherheit und internen wie externen Schnittstellen auseinandersetzt. Teil dieses Fachbereichs ist die Fachgruppe SIDAR (Security Intrusion Detection and Response), deren Anliegen die vertiefte, wissenschaftliche Auseinandersetzung mit den Fragen der Reaktiven Sicherheit, aber auch Vernetzung und Erfahrungsaustausch unter den in diesem Gebiet Tätigen sind. Mit der Tagung IT-Incident Management und IT-Forensics - IMF 2003, die von der FG SIDAR in Zusammenarbeit mit dem Fraunhofer-Institut für Arbeitswirtschaft und Organis ation IAO sowie dem RUS-CERT der Universität Stuttgart organisiert wird, möchte die Gesellschaft für Informatik e.v. den Erfahrungsaustausch unter jenen, die im Bereich des IT-Incident Management tätig sind, initiieren. Es soll eine Brücke geschlagen werden zwischen den verschiedenen Akteuren und deren Herangehensweisen an das IT-Incident Management, insbesondere im Spezialgebiet IT-Forensics. Im Fokus stehen damit einerseits die Computer Security Incident Response Teams CSIRT (in Anlehnung an das Computer Emergency Response Team/Coordination Center oft auch CERT genannt) mit ihrer technischen Sicht, andererseits Ermittlungsbehörden mit ihren an den klassischen Methoden orientierten Prozessen. In den Vorträgen wird dies aufgegriffen und diskutiert. Die Tagungsleitung bedankt sich ausdrücklich bei allen, die zum Gelingen dieser Tagung beigetragen haben, insbesondere bei den Autoren, durch deren Beiträge der Inhalt der Veranstaltung maßgeblich bestimmt wird, sowie bei den Mitgliedern des Programmkomitees, deren fachliche Unterstützung und Begutachtung der eingereichten Beiträge die wissenschaftliche Qualität sicherstellt. Der vorliegende Tagungsband enthält die vom Programmkomitee zugelassenen, begutachteten Beiträge sowie weitere Abstracts, und bietet damit insgesamt eine gute Übersicht über die Tagung, sowie das Thema IT-Incident Management & IT-Forensics. Jens Nedon Sandra Frings Oliver Göbel (Herausgeber) (Herausgeber) (Herausgeber)

4 Programmkomitee Jens Nedon (Tagungsleitung Vorsitz) Sandra Frings (Tagungsleitung) Oliver Göbel (Tagungsleitung) Günther Ennen Christoph Fischer Ulrich Flegel Guido Gluschke Jens Gruhl Jürgen Hauber Hans-Peter Herrmann Stefan Kelm Reinhold Kern Dr. Klaus-Peter Kossakowski Volker Kozok Franz-Josef Lang Ralf Moll Dr. Hans-Joachim Mück Rolf von Rössing Wolfgang Schreiber Rolf Schulz Matthias Stoffel Morton Swimmer Marco Thorbrügge Martin Woitke ConSecur GmbH Fraunhofer-Institut für Arbeitswirtschaft und Organisation IAO RUS-CERT, Universität Stuttgart CERT-Bund BFK edv-consulting GmbH Universität Dortmund Viccon GmbH Justizministerium Stuttgart Landeskriminalamt Baden-Württemberg Anwaltskanzlei Herrmann, Hübler und Partner Secorvo Security Consulting GmbH Kroll Ontrack GmbH PRESECURE Consulting GmbH Bundeswehr-Streitkräfteamt KoSiB eg Kriminalpolizei Heilbronn FB-RZ Informatik, Universität Hamburg Ernst & Young Bundeskriminalamt Global Network Security GmbH SIZ Informatikzentrum der Sparkassenorganisation IBM Zurich Research Laboratory DFN-CERT GmbH secunet Security Networks AG Organisation Sandra Frings Fraunhofer-Institut für Arbeitswirtschaft und Organisation IAO

5 Inhalt The challenge of electronic evidence: The European response (Neil Mitchison)... Fehler! Textmarke nicht definiert. Effiziente Bearbeitung von Abuse-Beschwerden (Dr. Ernst Bötsch, Dr. Petra Eilfeld, Wolfgang Hommel)Fehler! Textmarke nicht definiert. 1 Motivation...Fehler! Textmarke nicht definiert. 2 Ansätze zur Automatisierung...Fehler! Textmarke nicht definiert. 3 Workflow-Management...Fehler! Textmarke nicht definiert. 4 Überblick über das Abuse-System...Fehler! Textmarke nicht definiert. 5 Komponenten des Abuse-Systems...Fehler! Textmarke nicht definiert. 5.1 Input-Handler...Fehler! Textmarke nicht definiert. 5.2 Message-Analyzer...Fehler! Textmarke nicht definiert. 5.3 Storage-Mediator...Fehler! Textmarke nicht definiert. 5.4 Mail-Interface...Fehler! Textmarke nicht definiert. 5.5 Maintenance-Tool...Fehler! Textmarke nicht definiert. 5.6 Plugin-Server...Fehler! Textmarke nicht definiert. 5.7 Die graphische Benutzeroberfläche...Fehler! Textmarke nicht definiert. 6 Prototypische Implementierung...Fehler! Textmarke nicht definiert. 7 Zusammenfassung und Ausblick...Fehler! Textmarke nicht definiert. IT-Incident Management durch externe Dienstleistung Die Lösung aller IT-Incident Management Probleme? (Roland Wagner)... Fehler! Textmarke nicht definiert. 1 Motivation...Fehler! Textmarke nicht definiert. 2 Sicherheitsstruktur von IT-Netzwerken...Fehler! Textmarke nicht definiert. 3 Werkzeuge zur Datenreduktion...Fehler! Textmarke nicht definiert. 3.1 IBM Risk Manager...Fehler! Textmarke nicht definiert. 3.2 ISS Site Protector mit Fusion Modul...Fehler! Textmarke nicht definiert. 3.3 SESA von Symantec...Fehler! Textmarke nicht definiert. 3.4 Netcool von Micromuse...Fehler! Textmarke nicht definiert. 4 Managed Security Service als externe DienstleistungFehler! Textmarke nicht definiert. 4.1 Activis Managed Security Services...Fehler! Textmarke nicht definiert. 4.2 Controlware Managed Security Services.Fehler! Textmarke nicht definiert. 4.3 IBM Managed Security Services...Fehler! Textmarke nicht definiert. 4.4 Symantec Managed Security Services...Fehler! Textmarke nicht definiert. 5 Anforderungskatalog an einen Managed Security ServiceFehler! Textmarke nicht definiert. 5.1 Liste mit Anforderungen...Fehler! Textmarke nicht definiert. 5.2 Gewichtung der Liste...Fehler! Textmarke nicht definiert. 6 Zusammenfassung...Fehler! Textmarke nicht definiert. 7 Literaturverzeichnis...Fehler! Textmarke nicht definiert. Eine Informationsbasis für zeitoptimiertes Incident Management (Peter Scholz, Ramon Mörl)... Fehler! Textmarke nicht definiert. 1 Einleitung und Motivation...Fehler! Textmarke nicht definiert.

6 2 Herausforderungen des Incident Managements..Fehler! Textmarke nicht definiert. 3 Analyse der Vertrauensketten außerhalb des UnternehmensFehler! Textmarke nicht definiert. 4 Risikomanagement entlang von WertschöpfungskettenFehler! Textmarke nicht definiert. 4.1 Stand der Technik und Innovation...Fehler! Textmarke nicht definiert. 4.2 RiskNodes und RiskCharts...Fehler! Textmarke nicht definiert. 4.3 Ein Unternehmensebenen übergreifender VerfeinerungsbegriffFehler! Textmarke nicht definiert. 5 Analyse der Incidentauswirkungen innerhalb des UnternehmensFehler! Textmarke nicht definiert. 6 Zusammenfassung...Fehler! Textmarke nicht definiert. 7 Literaturverzeichnis...Fehler! Textmarke nicht definiert. Informationslogistische Ansätze für CERTs (Caroline Neufert, Dr. Christoph Thiel)... Fehler! Textmarke nicht definiert. 1 Einleitung...Fehler! Textmarke nicht definiert. 2 Informationslogistische Komponenten eines CERT Fehler! Textmarke nicht definiert. 3 Ein informationslogistisches Framework...Fehler! Textmarke nicht definiert. 3.1 Modellierung nutzerspezifischer InformationsbedarfeFehler! Textmarke nicht definiert. 3.2 Architektur des Frameworks...Fehler! Textmarke nicht definiert. 3.3 Praktische Erfahrungen...Fehler! Textmarke nicht definiert. 4 Zusammenfassung...Fehler! Textmarke nicht definiert. 5 Literaturverzeichnis...Fehler! Textmarke nicht definiert. Visual Problem-Solving Support for New Event Triage in Centralized Network Security Monitoring: Challenges, Tools and Benefits (Markus Stolze, René Pawlitzek, Andreas Wespi)Fehler! Textmarke nicht definiert. 1 Introduction...Fehler! Textmarke nicht definiert. 2 SOC Operators Problem-Solving Task...Fehler! Textmarke nicht definiert. 3 SOC Problem-Solving Support...Fehler! Textmarke nicht definiert. 3.1 New Event Triage Support...Fehler! Textmarke nicht definiert. 3.2 Strange Event Analysis Support...Fehler! Textmarke nicht definiert. 3.3 Pattern Assessment Support...Fehler! Textmarke nicht definiert. 3.4 Alert Management...Fehler! Textmarke nicht definiert. 3.5 False Alarm Management...Fehler! Textmarke nicht definiert. 4 Visual Support for New Event Triage...Fehler! Textmarke nicht definiert. 5 Related Work...Fehler! Textmarke nicht definiert. 6 Summary and Discussion...Fehler! Textmarke nicht definiert. 7 Acknowledgments...Fehler! Textmarke nicht definiert. 8 References...Fehler! Textmarke nicht definiert. Post Mortem Analysen mit OpenSource Software (Matthias Hofherr)... Fehler! Textmarke nicht definiert. 1 Einsatz von OpenSource Software in der VergangenheitFehler! Textmarke nicht definiert. 2 Das Sleuth Kit...Fehler! Textmarke nicht definiert. 3 Autopsy...Fehler! Textmarke nicht definiert. 4 Die Laboranalyse mit Sleuth Kit und Autopsy...Fehler! Textmarke nicht definiert. 4.1 Case Management...Fehler! Textmarke nicht definiert. 4.2 Suchfunktionen...Fehler! Textmarke nicht definiert. 4.3 Hash Datenbanken...Fehler! Textmarke nicht definiert.

7 4.4 Sorter...Fehler! Textmarke nicht definiert. 5 Ergänzende Analyse Programme...Fehler! Textmarke nicht definiert. 5.1 Dateisystem-Analyse...Fehler! Textmarke nicht definiert. 5.2 Steganographie...Fehler! Textmarke nicht definiert. 5.3 Viren...Fehler! Textmarke nicht definiert. 5.4 Pornographie...Fehler! Textmarke nicht definiert. 5.5 Eigene Erweiterung: Hashsummen-DB...Fehler! Textmarke nicht definiert. 6 Fazit...Fehler! Textmarke nicht definiert. 7 Referenzen...Fehler! Textmarke nicht definiert. Integrationsplattform zur systemübergreifenden Erfassung und forensischen Analyse von Spurenträgern (Christoph Fischer)... Fehler! Textmarke nicht definiert. 1 Zielsetzungen...Fehler! Textmarke nicht definiert. 2 Digitale Spuren...Fehler! Textmarke nicht definiert. 2.1 Definition der Spurenquellen...Fehler! Textmarke nicht definiert. 2.2 Erfassung...Fehler! Textmarke nicht definiert. 2.3 Auswertung...Fehler! Textmarke nicht definiert. 2.4 Realisierung...Fehler! Textmarke nicht definiert. 3 Vorführung des Prototypen...Fehler! Textmarke nicht definiert. 4 Quellen...Fehler! Textmarke nicht definiert. Forensik: Einbettung in präventive und reaktive Unternehmensprozesse (Nils Magnus)... Fehler! Textmarke nicht definiert. 1 Einleitung und Motivation...Fehler! Textmarke nicht definiert. 2 Computer Forensik...Fehler! Textmarke nicht definiert. 3 Allgemeine Kenntnisse...Fehler! Textmarke nicht definiert. 3.1 Betriebssystem...Fehler! Textmarke nicht definiert. 3.2 Prozesse und Hauptspeicher...Fehler! Textmarke nicht definiert. 3.3 Dateisystem...Fehler! Textmarke nicht definiert. 3.4 Logfiles...Fehler! Textmarke nicht definiert. 3.5 Netzwerkzugriffe...Fehler! Textmarke nicht definiert. 4 Werkzeuge und Methoden...Fehler! Textmarke nicht definiert. 4.1 Werkzeuge...Fehler! Textmarke nicht definiert. 4.2 Rückverfolgung...Fehler! Textmarke nicht definiert. 4.3 Gerichtsverwertbarkeit...Fehler! Textmarke nicht definiert. 5 Organisatorisches...Fehler! Textmarke nicht definiert. 6 Fazit...Fehler! Textmarke nicht definiert. 7 Literaturverzeichnis...Fehler! Textmarke nicht definiert. 8 Über den Autor...Fehler! Textmarke nicht definiert. Elektronische Beweise! (Reinhold Kern)... Fehler! Textmarke nicht definiert.

8 Einführung in die IT-Forensik (Dietmar Mauersberger)... Fehler! Textmarke nicht definiert. 1 Historie...Fehler! Textmarke nicht definiert. 2 Disziplinen...Fehler! Textmarke nicht definiert. 3 Forensik...Fehler! Textmarke nicht definiert. 4 Ausblick...Fehler! Textmarke nicht definiert. GI-Edition Lecture Notes in Informatics... Fehler! Textmarke nicht definiert.

IT-Incident Management & IT-Forensics

IT-Incident Management & IT-Forensics Jens Nedon, Sandra Frings, Oliver Gobel (Hrsg.) IT-Incident Management & IT-Forensics Erste Tagung der Fachgruppe SIDAR der Gesellschaft fur Informatik 24. - 25. November 2003 in Stuttgart, Deutschland

Mehr

IT-Incident Management & IT-Forensics

IT-Incident Management & IT-Forensics Jens Nedon, Sandra Frings, Oliver Göbel (Hrsg.) IT-Incident Management & IT-Forensics Erste Tagung der Fachgruppe SIDAR der Gesellschaft für Informatik 24. 25. November 2003 in Stuttgart, Deutschland Gesellschaft

Mehr

Mobile Commerce Anwendung und Perspektiven

Mobile Commerce Anwendung und Perspektiven Key Pousttchi, Klaus Turowski (Hrsg.) Mobile Commerce Anwendung und Perspektiven 3. Workshop Mobile Commerce 04.02.2003 Gesellschaft für Informatik 2003 Lecture Notes in Informatics (LNI) - Proceedings

Mehr

WM2003: Professionelles Wissensmanagement Erfahrungen und Visionen

WM2003: Professionelles Wissensmanagement Erfahrungen und Visionen Ulrich Reimer, Andreas Abecker, Steffen Staab, Gerd Stumme (Hrsg.) WM2003: Professionelles Wissensmanagement Erfahrungen und Visionen Beiträge der 2. Konferenz Professionelles Wissensmanagement Erfahrungen

Mehr

SandraFrings,OliverGöbel, Detlef Günther, Hardo G.Hase, Jens Nedon, Dirk Schadt, Arslan Brömme(Eds.) IMF 2007

SandraFrings,OliverGöbel, Detlef Günther, Hardo G.Hase, Jens Nedon, Dirk Schadt, Arslan Brömme(Eds.) IMF 2007 SandraFrings,OliverGöbel, Detlef Günther, Hardo G.Hase, Jens Nedon, Dirk Schadt, Arslan Brömme(Eds.) IMF 2007 IT-IncidentManagement & IT-Forensics Proceedings of the3rd International Conference on IT-Incident

Mehr

Treffen der der Fachgruppe SIDAR Security Intrusion Detection And Response

Treffen der der Fachgruppe SIDAR Security Intrusion Detection And Response Treffen der der Fachgruppe Security Intrusion Detection And Response der Gesellschaft für Informatik (GI) e.v. Michael Meier Technische Universität Dortmund Informatik VI Informationssysteme und Sicherheit

Mehr

Innovative Unternehmensanwendungen mit In-Memory Data Management

Innovative Unternehmensanwendungen mit In-Memory Data Management Wolfgang Lehner, Gunther Piller (Hrsg.) Innovative Unternehmensanwendungen mit In-Memory Data Management Beiträge der Tagung IMDM 2011 2.12.2011 in Mainz Gesellschaft für Informatik e.v. (GI) Lecture Notes

Mehr

Mathias Weske, Markus Nüttgens (Hrsg.) EMISA2006. Methoden, Konzepte und Technologien für die Entwicklung von dienstbasierten Informationssystemen

Mathias Weske, Markus Nüttgens (Hrsg.) EMISA2006. Methoden, Konzepte und Technologien für die Entwicklung von dienstbasierten Informationssystemen Mathias Weske, Markus Nüttgens (Hrsg.) EMISA2006 Methoden, Konzepte und Technologien für die Entwicklung von dienstbasierten Informationssystemen Beiträge des Workshops der GI-Fachgruppe Entwicklungsmethoden

Mehr

Mobile Economy: Transaktionen, Prozesse, Anwendungen und Dienste

Mobile Economy: Transaktionen, Prozesse, Anwendungen und Dienste Key Pousttchi, Klaus Turowski (Hrsg.) Mobile Economy: Transaktionen, Prozesse, Anwendungen und Dienste 4. Workshop Mobile Commerce 02. 03. Februar 2004 Universität Augsburg Gesellschaft für Informatik

Mehr

GI-Edition. Software Management 2004 Outsourcing and Integration. Proceedings. Lecture Notes in Informatics P-54. Ralf Kneuper, Jens Borchers (Eds.

GI-Edition. Software Management 2004 Outsourcing and Integration. Proceedings. Lecture Notes in Informatics P-54. Ralf Kneuper, Jens Borchers (Eds. GI, the Gesellschaft für Informatik, publishes this series in order to make available to a broad public recent findings in informatics (i.e. computer science and information systems) to document conferences

Mehr

Vorgehensmodelle: Wirtschaftlichkeit, Werkzeugunterstützung und Wissensmanagement

Vorgehensmodelle: Wirtschaftlichkeit, Werkzeugunterstützung und Wissensmanagement Berichte aus der Wirtschaftsinformatik Urs Andelfinger, Georg Herzwurm, Werner Mellis, Günther Müller-Luschnat (Hrsg.) Vorgehensmodelle: Wirtschaftlichkeit, Werkzeugunterstützung und Wissensmanagement

Mehr

Herzlich willkommen zum Workshop

Herzlich willkommen zum Workshop Spring 2011 SIDAR - Graduierten-Workshop über Reaktive Sicherheit 21.-22. März 2011 Bochum, Deutschland Herzlich willkommen zum Workshop Sebastian Uellenbeck (HGI/RUB) 1/18 Idee des Spring Workshops Ziele

Mehr

Detection of Intrusions and Malware & Vulnerability Assessment

Detection of Intrusions and Malware & Vulnerability Assessment Ulrich Flegel, Michael Meier (Eds.) Detection of Intrusions and Malware & Vulnerability Assessment GI Special Interest Group SIDAR Workshop, DIMVA 2004 Dortmund, Germany, July 6-7, 2004 Proceedings DIMVA

Mehr

Projektmanagement und Vorgehensmodelle 2014

Projektmanagement und Vorgehensmodelle 2014 Martin Engstler, Eckhart Hanser, Martin Mikusz, Georg Herzwurm (Hrsg.) Projektmanagement und Vorgehensmodelle 2014 Soziale Aspekte und Standardisierung Gemeinsame Tagung der Fachgruppen Projektmanagement

Mehr

2. DFN-Forum Kommunikationstechnologien

2. DFN-Forum Kommunikationstechnologien Paul Müller, Bernhard Neumair,Gabi Dreo Rodosek (Hrsg.) 2. DFN-Forum Kommunikationstechnologien VerteilteSystemeimWissenschaftsbereich 27.05. -28.05.2009 in München Gesellschaft für Informatike.V.(GI)

Mehr

Proceedings. GI-Edition. 5. DFN-Forum Kommunikationstechnologien. Lecture Notes in Informatics. Beiträge der Fachtagung. 21. 22. Mai 2012 Regensburg

Proceedings. GI-Edition. 5. DFN-Forum Kommunikationstechnologien. Lecture Notes in Informatics. Beiträge der Fachtagung. 21. 22. Mai 2012 Regensburg Gesellschaft für Informatik e.v. (GI) publishes this series in order to make available to a broad public recent findings in informatics (i.e. computer science and information systems), to document conferences

Mehr

... mehr als die Internet-Feuerwehr. DFN-CERT Services GmbH Dr. Klaus-Peter Kossakowski kossakowski@dfn-cert.de

... mehr als die Internet-Feuerwehr. DFN-CERT Services GmbH Dr. Klaus-Peter Kossakowski kossakowski@dfn-cert.de ... mehr als die Internet-Feuerwehr DFN-CERT Services GmbH Dr. Klaus-Peter Kossakowski kossakowski@dfn-cert.de CERTs Agenda: Das DFN-CERT Entstehung und Entwicklung Die Säulen der CERT-Arbeit Proaktive

Mehr

E-Science und GRID Ad-hoc-Netze Medienintegration 18. DFN-Arbeitstagung über Kommunikationsnetze in Düsseldorf

E-Science und GRID Ad-hoc-Netze Medienintegration 18. DFN-Arbeitstagung über Kommunikationsnetze in Düsseldorf Jan von Knop, Wilhelm Haverkamp, Eike Jessen (Hrsg.) E-Science und GRID Ad-hoc-Netze Medienintegration 18. DFN-Arbeitstagung über Kommunikationsnetze in Düsseldorf Gesellschaft für Informatik 2004 Lecture

Mehr

IT-Incident Management & IT-Forensics

IT-Incident Management & IT-Forensics Jens Nedon, Sandra Frings, Oliver Göbel (Hrsg.) IT-Incident Management & IT-Forensics Erste Tagung der Fachgruppe SIDAR der Gesellschaft für Informatik 24. 25. November 2003 in Stuttgart, Deutschland Gesellschaft

Mehr

IT-Incident Management & IT-Forensics

IT-Incident Management & IT-Forensics Jens Nedon, Sandra Frings, Oliver Göbel (Hrsg.) IT-Incident Management & IT-Forensics Erste Tagung der Fachgruppe SIDAR der Gesellschaft für Informatik 24. 25. November 2003 in Stuttgart, Deutschland Gesellschaft

Mehr

Joachim Schelp, Robert Winter, Ulrich Frank, Bodo Rieger, Klaus Turowski (Hrsg.) DW2006. Integration, Informationslogistik und Architektur

Joachim Schelp, Robert Winter, Ulrich Frank, Bodo Rieger, Klaus Turowski (Hrsg.) DW2006. Integration, Informationslogistik und Architektur Joachim Schelp, Robert Winter, Ulrich Frank, Bodo Rieger, Klaus Turowski (Hrsg.) DW2006 Integration, Informationslogistik und Architektur 21./22.09.2006 in Friedrichshafen, Germany Gesellschaft für Informatik

Mehr

IT-Incident Management & IT-Forensics

IT-Incident Management & IT-Forensics Jens Nedon, Sandra Frings, Oliver Göbel (Hrsg.) IT-Incident Management & IT-Forensics Erste Tagung der Fachgruppe SIDAR der Gesellschaft für Informatik 24. 25. November 2003 in Stuttgart, Deutschland Gesellschaft

Mehr

Ulrike Jaeger Kurt Schneider (Hrsg.) Software Engineering im Unterricht der Hochschulen

Ulrike Jaeger Kurt Schneider (Hrsg.) Software Engineering im Unterricht der Hochschulen Ulrike Jaeger Kurt Schneider (Hrsg.) Software Engineering im Unterricht der Hochschulen SEUH 11 Hannover 2009 Ulrike Jaeger ulrike.jaeger@hs-heilbronn.de Kurt Schneider kurt.schneider@inf.uni-hannover.de

Mehr

Aufruf zur Beitragseinreichung ASQT 2013. 11. Anwenderkonferenz für Softwarequalität, Test und Innovation

Aufruf zur Beitragseinreichung ASQT 2013. 11. Anwenderkonferenz für Softwarequalität, Test und Innovation Aufruf zur Beitragseinreichung ASQT 2013 11. Anwenderkonferenz für Softwarequalität, Test und Innovation Technische Universität Graz Campus Inffeldgasse Hörsaal i12 und i13 19. u. 20. September 2013 www.asqt.org

Mehr

Industrialisierung des Software-Managements

Industrialisierung des Software-Managements Georg Herzwurm, Martin Mikusz (Hrsg.) Industrialisierung des Software-Managements Fachtagung des GI-Fachausschusses Management der Anwendungsentwicklung und -wartung im Fachbereich Wirtschaftsinformatik

Mehr

Sicherheit in komplexen, vernetzten Umgebungen

Sicherheit in komplexen, vernetzten Umgebungen Armin B. Cremers, Rainer Manthey, Peter Martini, Volker Steinhage (Hrsg.) Sicherheit in komplexen, vernetzten Umgebungen Workshop im Rahmen der Jahrestagung 2005 der Gesellschaft für Informatik Informatik

Mehr

Call for Papers. 9. Wissenschaftliches Symposium. Supply Management. 14. 15. März 2016, Universität Würzburg

Call for Papers. 9. Wissenschaftliches Symposium. Supply Management. 14. 15. März 2016, Universität Würzburg 9. Wissenschaftliches Symposium Supply Management 14. 15. März 2016, Universität Würzburg 9. Wissenschaftliches Symposium Veranstalter Bundesverband Materialwirtschaft, Einkauf und Logistik e.v. (BME),

Mehr

Inhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. 1 Dankesworte...5. Inhaltsverzeichnis

Inhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. 1 Dankesworte...5. Inhaltsverzeichnis Dankesworte Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: hochverfügbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für

Mehr

INFORMATIK 2009 Im Focus das Leben

INFORMATIK 2009 Im Focus das Leben Stefan Fischer, Erik Maehle, Rüdiger Reischuk (Hrsg.) INFORMATIK 2009 Im Focus das Leben Beiträge der 39. Jahrestagung der Gesellschaft für Informatik e.v. (GI) 28.9. 2.10.2009 in Lübeck Gesellschaft für

Mehr

IT-Incident Management & IT-Forensics

IT-Incident Management & IT-Forensics Jens Nedon, Sandra Frings, Oliver Göbel (Hrsg.) IT-Incident Management & IT-Forensics Erste Tagung der Fachgruppe SIDAR der Gesellschaft für Informatik 24. 25. November 2003 in Stuttgart, Deutschland Gesellschaft

Mehr

Hubert Biskup Ralf Kneuper (Hrsg.) Nutzen und Nutzung von Vorgehensmodellen

Hubert Biskup Ralf Kneuper (Hrsg.) Nutzen und Nutzung von Vorgehensmodellen Hubert Biskup Ralf Kneuper (Hrsg.) Nutzen und Nutzung von Vorgehensmodellen 13. Workshop der Fachgruppe WI-VM der Gesellschaft für Informatik e.v. (GI) Berichte aus der Wirtschaftsinformatik Hubert Biskup,

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

Call for Papers. 8. Wissenschaftliches Symposium. Supply Management. 2. 3. März 2015, Universität Würzburg

Call for Papers. 8. Wissenschaftliches Symposium. Supply Management. 2. 3. März 2015, Universität Würzburg 8. Wissenschaftliches Symposium Supply Management 2. 3. März 2015, Universität Würzburg 8. Wissenschaftliches Symposium Veranstalter Bundesverband Materialwirtschaft, Einkauf und Logistik e.v. (BME), www.bme.de

Mehr

Call for Papers zum Workshop. BPM im Öffentlichen Sektor (BPMÖS) GI-Jahrestagung Informatik 2015 in Cottbus

Call for Papers zum Workshop. BPM im Öffentlichen Sektor (BPMÖS) GI-Jahrestagung Informatik 2015 in Cottbus Call for Papers zum Workshop BPM im Öffentlichen Sektor (BPMÖS) GI-Jahrestagung Informatik 2015 in Cottbus Die der GI veranstaltet im Rahmen der wissenschaftlichen Konferenz Informatik 2015 an der BTU

Mehr

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative Pressemitteilung PM 55 (2011) Stand 15. Juli 2011 3. Tag der IT-Sicherheit Zehn Jahre Karlsruher IT-Sicherheitsinitiative Mit der wachsenden Bedeutung der Informations- und Kommunikationstechnologie steigt

Mehr

7. DFN-ForumKommunikationstechnologien

7. DFN-ForumKommunikationstechnologien Paul Müller, Bernhard Neumair, Helmut Reiser, Gabi Dreo Rodosek (Hrsg.) 7. DFN-ForumKommunikationstechnologien Beiträge der Fachtagung 16.06. 17.06.2014 Fulda Gesellschaft für Informatik e.v. (GI) Lecture

Mehr

Integriertes Management von Sicherheitsvorfällen

Integriertes Management von Sicherheitsvorfällen Integriertes Management von Sicherheitsvorfällen Stefan Metzger, Dr. Wolfgang Hommel, Dr. Helmut Reiser 18. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 15./16. Februar 2011 Leibniz-Rechenzentrum

Mehr

DOAG Oracle Jahrbuch 2007/2008 Praxisleitfaden und Partnerkatalog für die Oracle-Community Herausgegeben von DOAG e.v.

DOAG Oracle Jahrbuch 2007/2008 Praxisleitfaden und Partnerkatalog für die Oracle-Community Herausgegeben von DOAG e.v. DOAG Oracle Jahrbuch 2007/2008 Praxisleitfaden und Partnerkatalog für die Oracle-Community Herausgegeben von DOAG e.v. ISBN-10: 3-446-41375-8 ISBN-13: 978-3-446-41375-7 Inhaltsverzeichnis Weitere Informationen

Mehr

Handbuch Wertmanagement in Banken und Versicherungen

Handbuch Wertmanagement in Banken und Versicherungen Matthias Fischer (Hrsg.) Handbuch Wertmanagement in Banken und Versicherungen GABIER I Inhaltsverzeichnis Horst Köhler Geleitwort V Matthias Fischer Vorwort Der Herausgeber Die Autoren VII XI XIII Einleitung

Mehr

Security Operations Center

Security Operations Center Nadine Nagel / Dr. Stefan Blum Security Operations Center Von der Konzeption bis zur Umsetzung Agenda Bedrohungslage Security Operations Center Security Intelligence Herausforderungen Empfehlungen 2 Bedrohungslage

Mehr

Das Gesetz zur Modernisierung des Bilanzrechts (BilMoG)

Das Gesetz zur Modernisierung des Bilanzrechts (BilMoG) Das Gesetz zur Modernisierung des Bilanzrechts (BilMoG) Neue Herausforderungen für Rechnungslegung und Corporate Governance Herausgegeben von StB Prof. Dr. Carl-Christian Freidank Peter Altes Schriftleitung

Mehr

Management. 12 CRM-Best Practice-Fallstudien zu Prozessen, Organisation, Mitarbeiterführung und Technologie

Management. 12 CRM-Best Practice-Fallstudien zu Prozessen, Organisation, Mitarbeiterführung und Technologie Martin Stadelmann, Sven Wolter, Sven Reinecke,Torsten Tomczak Customer Relationship Management 12 CRM-Best Practice-Fallstudien zu Prozessen, Organisation, Mitarbeiterführung und Technologie Verlag Industrielle

Mehr

Peter Loos, Markus Nüttgens, Klaus Turowski, Dirk Werth (Hrsg.) MobIS 2008. Modellierung betrieblicher Informationssysteme

Peter Loos, Markus Nüttgens, Klaus Turowski, Dirk Werth (Hrsg.) MobIS 2008. Modellierung betrieblicher Informationssysteme Peter Loos, Markus Nüttgens, Klaus Turowski, Dirk Werth (Hrsg.) MobIS 2008 Modellierung betrieblicher Informationssysteme Modellierung zwischen SOA und Compliance Management 27. 28. November 2008 Saarbrücken,

Mehr

V O R T R Ä G E U N D P U B L I K A T I O N E N

V O R T R Ä G E U N D P U B L I K A T I O N E N S T E F A N K R E B S w w w. s t e f a n - k r e b s. c o m E - M a i l s t e f a n @ s t e f a n - k r e b s. c o m V O R T R Ä G E U N D P U B L I K A T I O N E N 2 0 1 4 Sparkassen Informatik Zentrum

Mehr

Vorwort. Kommunikations- und Koordinationsdienste mit XML. Nutzung von XML in neuen und innovativen Middleware-Konzepten

Vorwort. Kommunikations- und Koordinationsdienste mit XML. Nutzung von XML in neuen und innovativen Middleware-Konzepten Vorwort Ziel des Workshops XMIDX 2003 XML-Technologien für Middleware Middleware für XML-Anwendungen war es, im Bereich Middleware und XML tätige Forscher und Entwickler aus dem deutschsprachigen Raum

Mehr

E I N L A D U N G IT-FORUM OBERFRANKEN 2012

E I N L A D U N G IT-FORUM OBERFRANKEN 2012 E I N L A D U N G IT-FORUM OBERFRANKEN 2012 1 3 0 3 2 0 1 2 IT-FORUM OBERFRANKEN GREEN TECH Oberfranken ist eine leistungsstarke IT-Region. Diese Tatsache ist jedoch sowohl regional als auch überregional

Mehr

DuD 2015 Datenschutz und Datensicherheit

DuD 2015 Datenschutz und Datensicherheit Montag, 15. Juni 2015 - Vormittag 8.00 Uhr Empfang mit Kaffee, Tee und frischen Croissants 8.45 Uhr Eröffnung Stefanie Geuhs, COMPUTAS GmbH 8.50 Uhr Einführung in das Programm Vorsitz: Dr. Britta Alexandra

Mehr

Regular Members (Ordentliche Mitglieder)

Regular Members (Ordentliche Mitglieder) Regular Members (Ordentliche Mitglieder) Prof. Dr. Markus Antonietti Max-Planck-Institut für Kolloid- und Grenzflächenforschung Am Mühlenberg 1 (Golm) Tel. 0331-567 9501 Fax 0331-567 9502 Email: pape@mpikg-golm.mpg.de

Mehr

IT-Incident Management durch externe Dienstleistung Die Lösung aller IT-Incident Management Probleme?

IT-Incident Management durch externe Dienstleistung Die Lösung aller IT-Incident Management Probleme? IT-Incident Management durch externe Dienstleistung Die Lösung aller IT-Incident Management Probleme? Roland Wagner Internet/eSecurity-Systeme Datev eg Paumgartnerstraße 6-14 D-90329 Nürnberg Roland.Wagner@datev.de

Mehr

Services und ihre Komposition

Services und ihre Komposition Oliver Kopp, Niels Lohmann (Hrsg.) Services und ihre Komposition Erster zentraleuropäischer Workshop, ZEUS 2009 Stuttgart, 2.-3. März 2009 Proceedings CEUR Workshop Proceedings Vol. 438 Herausgeber: Oliver

Mehr

Überwachung der Sicherheit von IT-Services im Einsatz

Überwachung der Sicherheit von IT-Services im Einsatz Überwachung der Sicherheit von IT-Services im Einsatz Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw IT-Zentrum der Bundeswehr franzlantenhammer@bundeswehr.org franz.lantenhammer@certbw.de

Mehr

Matrikelnummer 9304339. Michael Meier (EFIB #09)

Matrikelnummer 9304339. Michael Meier (EFIB #09) Matrikelnummer 9304339 Michael Meier (EFIB #09) Übersicht Student Doktorand PostDoc Professor Forschungsschwerpunkte 2 Student 1993 bis 1998 Student im Diplomstudiengang Informatik der BTU Schwerpunkt:

Mehr

FRAUNHOFER-INSTITUT FÜR. SEMINAR - 9. Mai 2012. Social Media Management, Monitoring und regionales Internet-Marketing in der Praxis

FRAUNHOFER-INSTITUT FÜR. SEMINAR - 9. Mai 2012. Social Media Management, Monitoring und regionales Internet-Marketing in der Praxis FRAUNHOFER-INSTITUT FÜR Arbeitswirtschaft und Organisation iao SEMINAR - 9. Mai 2012 Social Media Management, Monitoring und regionales Internet-Marketing in der Praxis Einführung Drei Viertel der deutschen

Mehr

Nachhaltiges Software Management

Nachhaltiges Software Management Hans Brandt-Pook, André Fleer, Thorsten Spitta und Malte Wattenberg (Hrsg.) Nachhaltiges Software Management Fachtagung des GI-Fachausschusses Management der Anwendungsentwicklung und -wartung im Fachbereich

Mehr

Security Reporting. Security Forum FH Brandenburg 18.01.2012. Guido Gluschke g.gluschke@viccon.de. 2012 VICCON GmbH

Security Reporting. Security Forum FH Brandenburg 18.01.2012. Guido Gluschke g.gluschke@viccon.de. 2012 VICCON GmbH Security Reporting Security Forum FH Brandenburg 18.01.2012 Guido Gluschke g.gluschke@viccon.de Agenda Vorstellung VICCON GmbH Anforderungen an ein Security Reporting Beispiele für Umsetzungen Managementberatung

Mehr

Veröffentlichungen von Dr. Pierre-Michael Meier Stand, 06.01.2014

Veröffentlichungen von Dr. Pierre-Michael Meier Stand, 06.01.2014 Veröffentlichungen von Dr. Pierre-Michael Meier Stand, 06.01.2014 1. Der Dialog über IT fruchtet, Editorial, IT-Branchen-Report der Gesundheitswirtschaftsmagazin, Entscheider-Event 2014, S.4 f 2. ENTSCHEIDERFABRIK

Mehr

CERT/CSIRT: Wie baue ich ein CERT in und für mein eigenes Unternehmen auf?

CERT/CSIRT: Wie baue ich ein CERT in und für mein eigenes Unternehmen auf? CERT/CSIRT: Wie baue ich ein CERT in und für mein eigenes Unternehmen auf? Vortragender: Christian Proschinger 21.11.2010 1 Buzzword Bingo IRT CERT CIRT Security Incident Management CSIRT ITIL ISO 27001

Mehr

SWITCH-CERT Christoph Graf Head of Network Security SWITCH

SWITCH-CERT Christoph Graf Head of Network Security SWITCH <graf@switch.ch> SWITCH-CERT Christoph Graf Head of Network Security SWITCH 2004 SWITCH Begriffe CERT: Computer Emergency Response Team Generische Begriffsbezeichnung für Computersicherheitsteams Aber:

Mehr

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness Prof. Dr. Gabi Dreo Rodosek www.unibw.de/code code@unibw.de 25.03.2015 Vernetze, Smarte, Virtuelle Welt Internet der Dinge/Dienste/Daten Die

Mehr

Prozessmanagement in der Assekuranz

Prozessmanagement in der Assekuranz Christian Gensch / Jürgen Moormann / Robert Wehn (Hg.) Prozessmanagement in der Assekuranz Herausgeber Christian Gensch Christian Gensch ist Unit Manager bei der PPI AG Informationstechnologie und leitet

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

Betreff: WI Digest, Vol 50, Issue 12. Antwort an: wi@aifb.uni-karlsruhe.de Datum: Fri, 17 Aug 2007 16:36:22 +0200. Send WI mailing list submissions to

Betreff: WI Digest, Vol 50, Issue 12. Antwort an: wi@aifb.uni-karlsruhe.de Datum: Fri, 17 Aug 2007 16:36:22 +0200. Send WI mailing list submissions to Von: wi-request@aifb.uni-karlsruhe.de Betreff: WI Digest, Vol 50, Issue 12 An: wi@aifb.uni-karlsruhe.de Antwort an: wi@aifb.uni-karlsruhe.de Datum: Fri, 17 Aug 2007 16:36:22 +0200 Send WI mailing list

Mehr

Jahresbericht 2007 Fachbereich Sicherheit Schutz und Zuverlässigkeit

Jahresbericht 2007 Fachbereich Sicherheit Schutz und Zuverlässigkeit Jahresbericht 2007 Fachbereich Sicherheit Schutz und Zuverlässigkeit Arbeiten des Fachbereichs Sicherheit im Jahr 2007 Der Fachbereich Sicherheit hatte sich für das Jahr 2007 folgende Arbeitsschwerpunkte

Mehr

SecurityRadar 2012. Summary. Themenübersicht des SecurityRadar 2012 Das erwartet Sie im Studienband: www.ispin.ch

SecurityRadar 2012. Summary. Themenübersicht des SecurityRadar 2012 Das erwartet Sie im Studienband: www.ispin.ch Igor Kovalchuk - Fotolia.com Folgende Themen haben wir bereits umgesetzt umgesetzt in der Umsetzung in Planung weder umgesetzt noch geplant 1,6 keine Angaben 3,5 Datenschutz 65,1 16,3 2,3 4, 11, Vulnerability-

Mehr

Dozentenstipendien des Fonds der Chemischen Industrie 1990 bis 2013 (Selbstbewerbung ist nicht möglich) Stand: 23.10.2015

Dozentenstipendien des Fonds der Chemischen Industrie 1990 bis 2013 (Selbstbewerbung ist nicht möglich) Stand: 23.10.2015 F O NDS DER CHEM I S C H E N INDUSTRIE im Verband der Chemischen Industrie e.v. Dozentenstipendien des Fonds der Chemischen Industrie 1990 bis 2013 (Selbstbewerbung ist nicht möglich) Stand: 23.10.2015

Mehr

Tätigkeits- und Forschungsschwerpunkte im Umfeld der IV-Beratung

Tätigkeits- und Forschungsschwerpunkte im Umfeld der IV-Beratung Tätigkeits- und Forschungsschwerpunkte im Umfeld der IV-Beratung Dr. Thomas Deelmann Kontakt: thomas.deelmann@telekom.de 1. Treffen GI Arbeitskreis IV-Beratung Ilmenau, 20. Februar 2009 IT als Einstiegspunkt

Mehr

Collaboration Performance

Collaboration Performance FRAUNHOFER-INSTITUT FÜR Arbeitswirtschaft und Organisation iao Tagung Collaboration Performance Erfolgsfaktoren für kollaboratives Arbeiten Stuttgart, 22. Januar 2015 Vorwort Um Innovationen zu schaffen,

Mehr

BWL im Bachelor-Studiengang

BWL im Bachelor-Studiengang BWL im Bachelor-Studiengang Reihenherausgeber: Hermann Jahnke, Universität Bielefeld Fred G. Becker, Universität Bielefeld Fred G. Becker Herausgeber Einführung in die Betriebswirtschaftslehre Mit 48 Abbildungen

Mehr

Managing Security Information in the Enterprise

Managing Security Information in the Enterprise Swiss Security Summit 2002 Managing Security Information in the Enterprise Zurich Financial Services Urs Blum, CISSP urs.blum@zurich.com Zurich Financial Services Introduction Strategie Umsetzung Betrieb

Mehr

Marktübersicht: Managed Security Services

Marktübersicht: Managed Security Services Stand: 29.03.10 Marktübersicht: s Akamai Technologies GmbH Level: Goldsponsor E-Mail: contact-germany@akamai.com Web: www.akamai.de ; www.akamai.com/security Betastraße 10B; 85744 Unterföhring Tel. / Fax:

Mehr

Jens Schnabel, Andreas Licht Patrick Scharmach, Casper Nückel, Michael Jacoby. Sportkommissar:

Jens Schnabel, Andreas Licht Patrick Scharmach, Casper Nückel, Michael Jacoby. Sportkommissar: LRPHPIChallenge auf der Euromodell 2013 Rennen: 17,5T Challenge Pos. # Fahrer Team Ergebnisse: A Finale Yürüm, Özer RT Oberhausen 1. 1. Lauf: + Platz: 1. / Runden: 33 / Zeit: 08:06,82 2. Lauf: Platz: 1.

Mehr

Risikomanagement in Supply Chains

Risikomanagement in Supply Chains Risikomanagement in Supply Chains Gefahren abwehren, Chancen nutzen, Erfolg generieren Herausgegeben von Richard Vahrenkamp, Christoph Siepermann Mit Beiträgen von Markus Amann, Stefan Behrens, Stefan

Mehr

Intrusion-Detection für Automatisierungstechnik

Intrusion-Detection für Automatisierungstechnik Intrusion-Detection für Automatisierungstechnik Franka Schuster Lehrstuhl Rechnernetze und Kommunikationssysteme Brandenburgische Technische Universität, Cottbus SPRING 7 GI SIDAR Graduierten-Workshop

Mehr

registry-in-a-box ECO new gtld Workshop new gtld Backend Registry Services von nic.at

registry-in-a-box ECO new gtld Workshop new gtld Backend Registry Services von nic.at registry-in-a-box new gtld Backend Registry Services von nic.at 01.09.2011 Richard Wein, Geschäftsführer Martin Schlicksbier, Projektmanager AGENDA Vorstellung nic.at Kompetenzen Registry-in-a-box und

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Corporate Universities und E-Learning

Corporate Universities und E-Learning Wolfgang Kraemer/Michael Müller (Hrsg.) Corporate Universities und E-Learning Personalentwicklung und lebenslanges Lernen Strategien - Lösungen - Perspektiven GABLER Inhaltsverzeichnis Vorwort Autorenverzeichnis

Mehr

Karriereforum Wirtschaftsinformatik

Karriereforum Wirtschaftsinformatik Institutioneller Partner Karriereforum Wirtschaftsinformatik Operational excellence in finance & insurance Dienstag, 17. November 2009 Forum Messe Frankfurt Programm Jetzt anmelden unter www.eurofinanceweek.com/wirtschaftsinformatik

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen

Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen Volker Wagner, Deutsche Telekom AG, Leiter Group Business Security Vorstandsvorsitzender ASW 30.05.2012 1 Global

Mehr

Criminal Compliance. Nomos. Handbuch

Criminal Compliance. Nomos. Handbuch Prof. Dr. Thomas Rotsch [Hrsg.], Professur für Deutsches, Europäisches und Internationales Straf- und Strafprozessrecht, Wirtschaftsstrafrecht und Umweltstrafrecht Begründer und Leiter des CCC Center for

Mehr

Alexander Geschonneck -Edition

Alexander Geschonneck -Edition Computer-Forensik Alexander Geschonneck leitet als Partner den Bereich Forensic Technology bei der KPMG AG Wirtschaftsprüfungsgesellschaft in Berlin. Zuvor verantwortete er den Bereich Forensic Technology

Mehr

ASQT 2015. 13. Anwenderkonferenz für Softwarequalität, Test und Innovation

ASQT 2015. 13. Anwenderkonferenz für Softwarequalität, Test und Innovation ASQT 2015 13. Anwenderkonferenz für Softwarequalität, Test und Innovation Kongress Graz 16. u. 17. April 2015 www.asqt.org Motivation In den letzten 50 Jahren haben zwei Wellen der Informationstechnologie

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Veranstaltungsreihe. 2. Technologieforum VR-Center-Management. VR-Center-Ausstattung II

Veranstaltungsreihe. 2. Technologieforum VR-Center-Management. VR-Center-Ausstattung II Veranstaltungsreihe 2. Technologieforum VR-Center-Management VR-Center-Ausstattung II Alfred Kärcher GmbH & Co. KG in Winnenden Mittwoch, 4. Juni 2014 Vorwort In der zweiten Sitzung der Veranstaltungsreihe

Mehr

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz

5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz 5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz Oberstleutnant Elk Rohde IT-Zentrum Bundeswehr Fachgruppenleiter IT-Sicherheit Folie 1 Schutz der Informationen Informationen

Mehr

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg

Agenda qskills Security Summit 10. Oktober 2011, Nürnberg 9:00 9:25 Anmeldung 9:25 9:35 Begrüßung 9:35 10:35 Das neue Spionageabwehrkonzept der Deutschen Telekom AG Formen der Wirtschafts- und Konkurrenzspionage Herausforderungen im Hinblick auf die Spionage-Abwehr

Mehr

IT-Sicherheitsteams / Computer-Notfallteams in der Praxis. Dr. Klaus-Peter Kossakowski klaus-peter@kossakowski.de

IT-Sicherheitsteams / Computer-Notfallteams in der Praxis. Dr. Klaus-Peter Kossakowski klaus-peter@kossakowski.de IT-Sicherheitsteams / Computer-Notfallteams in der Praxis Dr. Klaus-Peter Kossakowski klaus-peter@kossakowski.de Agenda Das DFN-CERT Die klassischen Säulen der CERT-Arbeit Proaktive Komponenten Reaktive

Mehr

Inhaltsverzeichnis 1 IT-Innovationen für Wachstum und Erfolg... 1

Inhaltsverzeichnis 1 IT-Innovationen für Wachstum und Erfolg... 1 Inhaltsverzeichnis 1 IT-Innovationen für Wachstum und Erfolg... 1 Herbert Kircher 1.1 Innovation ist nicht gleich Erfindung... 2 1.2 Prozessinnovation als Differenzierungsmerkmal... 3 1.3 Innovation durch

Mehr

Networkers AG. Kurzvorstellung

Networkers AG. Kurzvorstellung Kurzvorstellung Kurzvorstellung a d v a n c e d n e t w o r k i n g Die Networkers AG ist Spezialist für die Planung, den Aufbau und den Betrieb sicherer und leistungsfähiger Applikations- und Netzwerkinfrastrukturen.

Mehr

Herzlich Willkommen zur Fachkonferenz Audit Challenge 2014

Herzlich Willkommen zur Fachkonferenz Audit Challenge 2014 Herzlich Willkommen zur Fachkonferenz Audit Challenge 2014 Mit freundlicher Unterstützung durch unsere Kooperations-Partner: Medienpartner: 1 Wichtige Hinweise Einwahl ins Internet über WLAN: Einwahl ins

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Vortragende. Ministerialrat Dr. Peter Braumüller. Dipl.-Wirtsch.-Ing. Dr. Rainer Eichwede. Dipl.-Bw. Dirk Fassott

Vortragende. Ministerialrat Dr. Peter Braumüller. Dipl.-Wirtsch.-Ing. Dr. Rainer Eichwede. Dipl.-Bw. Dirk Fassott Ministerialrat Dr. Peter Braumüller Vortragende Leiter des Bereichs Versicherungs- und Pensionskassenaufsicht der Österreichischen Finanzmarktaufsichtsbehörde (FMA), Wien Mitglied des Management Boards

Mehr

Aufruf zur Einreichung von Beiträgen

Aufruf zur Einreichung von Beiträgen Fachtagung Modellierung 2012 14. bis 16. März 2012 an der Otto-Friedrich-Universität Bamberg www.modellierung2012.org (Stand 18.11.2012) Aufruf zur Einreichung von Beiträgen Modelle stellen eines der wichtigsten

Mehr

Security Knowledge Management auf Basis einer Dokumentenvorlage für Sicherheitskonzepte. Felix von Eye Leibniz-Rechenzentrum, Garching bei München

Security Knowledge Management auf Basis einer Dokumentenvorlage für Sicherheitskonzepte. Felix von Eye Leibniz-Rechenzentrum, Garching bei München auf Basis einer Dokumentenvorlage für Sicherheitskonzepte Felix von Eye Leibniz-Rechenzentrum, Garching bei München 18.02.2014 Leibniz-Rechenzentrum (LRZ) Rechenzentrum für Münchner Universitäten und Hochschulen

Mehr

Luzerner Praxisforum Security Outsourcing / MSS 2004

Luzerner Praxisforum Security Outsourcing / MSS 2004 Luzerner Praxisforum Security Outsourcing / MSS 23. März 2004 Managen, Monitoren, Rapportieren von Security-Services Services und SLA s Thomas Lack, Geschäftsführer, GENESIS COMMUNICATION www.genesiscom.ch

Mehr

INFORMATIK CONSULTING SYSTEMS AG. Firmenprofil ICS AG. Automotive Industrial Solutions Transportation Aerospace & Defence

INFORMATIK CONSULTING SYSTEMS AG. Firmenprofil ICS AG. Automotive Industrial Solutions Transportation Aerospace & Defence INFORMATIK CONSULTING SYSTEMS AG Firmenprofil ICS AG Automotive Industrial Solutions Transportation Aerospace & Defence Günther Trautzl Key Account Manager Industrial Solutions 20131028 ICS Präsentation

Mehr

Nationales E-Government Kompetenzzentrum (NEGZ) gegründet

Nationales E-Government Kompetenzzentrum (NEGZ) gegründet (NEGZ) gegründet Interdisziplinäres stärkt deutschlandweites und verwaltungsebenenübergreifendes Berlin, 26. Juni 2013 Am 24. Juni wurde in der Bundeshauptstadt Berlin das Nationale (NEGZ) gegründet. Das

Mehr