D l A l CH Security. Hochschule Bonn-Rhein-Sieg l Campus St. Augustin 8. und 9. September 2015

Größe: px
Ab Seite anzeigen:

Download "D l A l CH Security. Hochschule Bonn-Rhein-Sieg l Campus St. Augustin 8. und 9. September 2015"

Transkript

1 Gemeinsame rbeitskonferenz: GI BITKOM OCG SI TeeTrusT D CH Security Hochschue Bonn-Rhein-Sieg Campus St. ugustin 8. und 9. September 2015 ktuee Informationen:

2 Dienstag 8. September Uhr Registrierung, Kaffee und Tee Uhr Begrüßung und Überbick Coud & Big Data Leitung: K.-D. Wofenstetter Uhr Sicherheitsanayse der Private Coud Interfaces von openqrm D. Fesch Vortei von Private Couds gegenüber Pubic Couds? F. Schuz Standards und Umsetzung J. Schwenk XSS, CSRF und SQLi Ruhr-Uni Bochum Einfuss von Schwachsteen in den Schnittsteen auf den Workfow Interface-übergreifende Lücken Uhr Benutzerfreundiche Verschüsseung für Coud-Datenbanken L. Wiese Der Wunsch nach Datenverwatung durch Coud-Datenbanken steigt T. Waage Eine nforderung sind mögichst hohe Sicherheitsgarantien Universität Göttingen Eine weitere nforderung ist effiziente Datenverwatung in der Coud Durchsuchbare, ordnungsbewahrende und homomorphe Verschüsseung Proxy-Cient zwischen Benutzer und Couddatenbank Uhr Themis Sicheres Vererben in der Coud. Lindey, M. Bartha Verschwommene Grenzen des Besitztums und Kontroe über Coud-Inhate IT Backups ersteen und teien mit der Themis Security-First rchitektur W. Eibner Umsetzung des Easticsearch Index-Per-User Modes und Impikationen X-Net Services GmbH Deine Daten in deiner Hand: Themis mit PGP Verschüsseung S. Pimminger Themis Generationenbackup und juristisch geregeter Nachass-Workfow FH OÖ Uhr Kommunikationspause Identifikation & Biometrie Leitung: U. Korte Uhr SkIDentity Mobie eid as a Service M. Tuengertha et a. Eektronische usweise vermeiden Identitätsdiebstah und Missbrauch ecsec GmbH beitung von Coud Identitäten aus eektronischen usweisen Coud Identitäten für Smartphones und mobien Einsatz Porta ermögicht effiziente eid-integration mit wenigen Mauskicks Verschüsseung, eektronische Signatur und mehr Uhr Eektronische Identifizierung und vertrauenswürdige Dienste N. Buchmann Mit eids zu Privatsphäre-konformen Bankentransaktionen H. Baier Vertrauenswürdige Transaktionen für den Euro-Zahungsverkehrsraum HS Darmstadt Erweiterung von eids um biometrisch authentisierte Transaktionen Verbesserter Benutzerkomfort und Vertrauen für ebanking Datenschutz und Privatsphäre-konforme biometrische Technoogien Uhr BioMe Kontinuieriche uthentifikation mittes Smartphone M. Temper Biometrische uthentifizierung anhand von Touchgesten bei Smartphones M. Kaiser Mögichkeiten und Herausforderungen bei der Datenaufnahme FH St. Pöten Kassifikation von Touchgesten Ersteung eines Scoring Systems zum Erkennen von BenutzerInnen usbick und weitere Entwickung Uhr Gemeinsame Mittagspause

3 Dienstag 8. September 2015 Datenschutz & Signaturen Leitung: G. Jacobson Uhr Ersetzendes Scannen und Beweiswerterhatung S. Schwam Beweiswerterhatung mit SP BearingPoint GmbH Ersetzendes Scannen U. Korte Eektronische Vertrauensdienste BSI BSI-TR (TR-RESISCN) D. Hühnein BSI-TR (TR-ESOR) ecsec GmbH Uhr Informationee Sebstbestimmung auch auf der Straße S. Kroschwad Die Vernetzung der Mobiität auf der Straße in eine vernetzte Wet Porsche G Informationee Sebstbestimmung bei der Fahrzeugvernetzung Datenschutz as Showstopper in der modernen Verkehrsinfrastruktur? Zukünftige Herausforderungen eines gobaen Datenschutz(-rechts) Datenschutztechnik und Recht eine ianz im Fahrzeug Uhr Nachweisbarkeit in Smart Grids auf Basis von XML-Signaturen C. Ruand Sicherheitsanforderungen für Smart Grids J. Saßmannshausen Übersicht über IEC und Smart Grid Security Standards Uni Siegen Sicherheitsprobeme Sicherheitsösung für MMS Einbindung von XML-Signaturen Studentische bschussarbeiten Leitung: M. Umann B Uhr nayse und Simuation dynamischer RBC-Zugriffssteuerungsmodee M. Schege Roenbasierte Zugriffssteuerung in IT-Systemen (RBC) TU Imenau Modeierung dynamischen Verhatens nayse dynamischer Rechteausbreitungen Werkzeuggestützte nayse und Simuation dynamischer RBC-Modee Evauierung der praktischen Machbarkeit Uhr Binde Turingmaschinen M. Brodbeck Verarbeitung verschüsseter Daten mit Binden Turingmaschinen U Kagenfurt Funktionsweise von Binden Turingmaschinen nwendung des Prinzips auf verschüsseten ssember-code Sicherheitsprobeme und ngriffsmögichkeiten Gegenmaßnahmen zur bsicherung Uhr Industrie 4.0 und deren Umsetzung.-C. Ritter Vier grundegende Veränderungen für Unternehmen TU München & Teekommunikationsbranche as Vorreiter der Industrie 4.0 Hasehorst Strategische Umsetzung mit Hife der Enterprise rchitecture ssociates GmbH Standardisierung as größte Herausforderung von Industrie 4.0 Datensicherheit Die Roe von Open Innovation und Open Source Uhr Kommunikationspause

4 Dienstag 8. September 2015 Risikoanayse, Sicherheitsmodee & Zertifizierung Leitung: B. Mester Uhr IKT-Risikoanayse am Beispie PT S. Schauer et a. Meta-Risiko-Mode für kritische Infrastrukturen IT Graphenbasiertes Risiko-Mode Identifikation von Sicherheitsücken über Organisationsbereiche dvanced Persistent Threats (PT) Risikomanagement Uhr Zertifizierung nach VdS 3473 U. Greveer Richtinie für den Mittestand HS Rhein Waa Bindegied zwischen udit und Erangung eines ISO Zertifikats R. Reinermann Unterteiung in kritische und unkritische Systeme VdS GmbH Wichtige Einzeaspekte im Überbick M. Semmer Vorgehensmode bis zur Zertifizierung Mark Semmer GmbH Uhr Das KIR Security-Mode. Nonnengart Sicherheitsinfrastrukturen W. Stephan Sichere Middeware P. Susaek Sicherheitspoitiken D. Rubinstein Informationsfuss DFKI Security-by-Design Uhr eheath Zertifizierungskonzept für Kartengeneration G2 S. Pinge Neugestatung der Sicherheitszertifizierung von eheath-karten BSI Schanke, effiziente, transparente und fexibe Prozesse Zertifizierung der Karten-Pattform nach Common Criteria Zertifizierung der Karten-Produkte nach Technischer Richtinie ktueer Sachstand der Umsetzung des Zertifizierungskonzepts CS WORKSHOP Leitung: I. Münch B Uhr Vertrauichkeitsschutz durch Verschüsseung M. Stöwer Wirtschaftsspionage as gravierendes IT-Risiko auch für KMU T. Rubinstein Verschüsseung as wichtigste Maßnahme zum Schutz der Informationsbestände Fraunhofer SIT Eemente einer risikoorientierten nwendung von Verschüsseung ufbau einer Verschüsseungsarchitektur für KMU Vorsteung einer aientaugichen Lösung für Nutzer in KMU Uhr Software-Whiteisting mit Microsoft pplocker M. Reuter Grundagen des Software-Whiteisting D. Loevenich nwendungsszenarien M. Umann Microsoft pplocker HS Bonn-Rhein-Sieg Schwachsteenanayse Handungsempfehungen Uhr Den Erfog von Sicherheitsmaßnahmen messen ein Praxisansatz R. Schumann Investitionen in IT-Sicherheit rechtfertigen aber wie? rt-soutions.de GmbH Herausforderung: Entwickung eines Kennzahensystems N. Nage Kompexität reduzieren durch Risikoszenarien Kennzahen entwicken mit kombiniertem Top-Down- und Bottom-up-nsatz Handungsfähigkeit gewinnen durch ebenengerechtes Lagebid Uhr ISMS-Notfa (IT-Notfamanagement) H. Huber Schnee Initiaumsetzung und geringe Kosten, Mittestandsösung J. Schmaz GmbH Notfavorsorge nach BSI-Grundschutzkataog (100-4) Faktor Mensch: Einsicht ist wichtigster Faktor für kzeptanz und Erfog Voe Integration des IT-Notfamanagements in die tägiche rbeit Quaitätsgesicherte Freigabeprozesse mit Eskaationsstufen Uhr Ende erster Konferenztag Gemeinsames bendessen

5 Mittwoch 9. September 2015 Mobie Security & Chipkarten Leitung: M. Spreizenbarth Uhr Kryptografisches Zugriffskontrosystem für mobie Endgeräte E. Pier nforderungen bei Smartphones und Tabets FH St. Pöten Verfügbare Lösungen, Neuartigkeit der eigenen Lösung. Westfed Effektives Schüssemanagement HTW Dresden Sicheres und benutzerfreundiches Backup kryptographischer Schüsse Prototyp (pp) für vertrauiche Datenspeicherung in einer Coud Uhr Sicherheitsanforderung an Messenger pps T. Bötner Wie mobie Messenger das Kommunikationsverhaten verändern H. Poh Sicherheitsücken in mobien Messengern softscheck GmbH Sicherheitsanforderungen an mobie Messenger M. Umann Evauation ausgewähter Messenger BSI usbick und weitere Entwickungen Uhr Mobie Devices in Unternehmen mit erhöhtem Security-Bedarf S. Schauer et a. Sichere Kommunikation von Daten auf mobien Endgeräten IT Sicherheitsarchitekturen von mobien Pattformen Benutzer- und Schüssemanagement auf mobien Pattformen Mechanismen zur Zugriffskontroe und pp Wrapping Mobie Device Management Uhr Offene Software-rchitektur für moderne Smartcards P. Wendand Strikte Lizenzbedingungen häufiges Hindernis für Smartcard-Einsatz M. Roßberg OpenSC-Unterstützung unter Linux nur durch individuee Kartentreiber G. Schäfer nsatz: Generisches JavaCard-ppet mit generischer OpenSC-Integration TU Imenau ISO-7816-basierte Schnittstee Fexibes Dateisystem durch Objektorientierung SECMGT WORKSHOP Leitung: B. Witt B Uhr IT-Risiko-Check J. Stocker Informationssicherheit in mitteständischen Unternehmen HS bstadt-sigmaringen Ganzheitiches Risikomanagement in der Informationssicherheit J. Jürjens Identifizierung und Wissen um geschäftskritische Prozesse TU Dortmund Verfahren zur Risikobewertung mittes Schwachsteen und Gefährdungen S. Wenze Status der Risikoage hinsichtich Informationssicherheit Fraunhofer ISST Uhr Schatten-IT Schatten-IT beschreibt im Fachbereich autonom entwickete Systeme Reevanz wird oftmas unterschätzt IT-Sicherheit wird nur wenig betrachtet Schatten-IT unteräuft die Kontrosysteme Bessere wareness und Management sind notwendig C. Rentrop S. Zimmermann M. Huber HTWG Konstanz Uhr Kommunikationspause

6 Mittwoch 9. September 2015 Web - & Netzwerksicherheit Leitung: R. Szerwinski Uhr Dynamische Trackererkennung im Web durch Sandbox-Verfahren T. Wambach Überbick von aktiven Trackingverfahren im Web Uni Kobenz-Landau Grenzen aktueer Toos zum Sebstschutz Vorsteung der Sandbox as Messinstrument von Web-Tracking nayse von Trackingverfahren auf Webseiten durch die Sandbox Evauierung Uhr Netzwerksicherheit mit probabiistischen ngriffsgraphen. Schmitz Ziegerichtete ngriffe steen aktue für Firmen große Bedrohungen dar Fraunhofer ISST ngreifer bewegen sich in mehreren Schritten durch Firmen-Netzwerke H. Pettenpoh utomatische nayse der Netzwerke auf Schwachsteen und ngriffspfade TU Dortmund Weitestgehende automatische Vorschäge für bsicherung Probabiistische Berücksichtigung von unbekannten Schwachsteen Uhr ktuee Probeme und Potentiae von Web-pp Scannern M.Schneck Schwachsteenerkennung in Web-ppikationen Fraunhofer SIT Entwickung einer Infrastruktur zur nayse von Web-pp Scannern M. Umann Entwickung einer unsicheren Web-ppikation BSI Evauation frei erhäticher Web-pp Scanner K. Lemke-Rust nayse mögicher Verbesserungspotentiae HS Bonn-Rhein-Sieg Security Incident & Event Management Leitung: R. Weter B Uhr Inteigentes Monitoring der IT-Sicherheit durch SIEM-Einsatz K.O. Detken Einführung in SIEM Decoit GmbH SIEM-rchitektur des imonitor-projektes C. Efers Zeitreihenbasierte nomaie-erkennung neusta GmbH Erkennung von Vorfavariationen durch KI-Nutzung M. Humann Ein nwendungsfabeispie Uni Bremen Uhr Incident Response im SIEM-Kontext Ein Erfahrungsbericht D. Mahrenhoz Erfogreiche ngreifer erreichen meist innerhab von 24 Stunden ihr Zie rt-soutions.de GmbH Ein SIEM-System eraubt, ngriffe in nahezu Echtzeit zu erkennen Eine zeitnahe Behandung ermögicht eine effektive Schadensreduktion Geeignete Prozessgestatung reduziert den Personabedarf signifikant utomatisierung kann die Incident Response effektiv unterstützen Uhr ndroid in SIEM-Umgebungen M. Schöze Monitoring von Smartphones und Tabets in SIEM-Umgebungen? E. Eren Einbindung in Icinga- und TNC IF-MP-basierte Lösungen FH Dortmund Zustandsbewertung durch Metadaten und Events K.O. Detken Umsetzung und Impementierung (DECOmap for ndroid) Decoit GmbH Einsatz in SIEM-Projekten und usbick Uhr Gemeinsame Mittagspause

7 Mittwoch 9. September 2015 ngriff & bwehr Leitung: K. Knorr Uhr Forensische Sicherung von DSL-Routern H. Hoefken Entwickung von Methoden zur Systemanayse von DSL-Routern S. Braun Ermittung von forensisch reevanten Hard- und Softwarekomponenten M. Schuba Kommunikation mit dem DSL-Router JTG und URT FH achen Weches Gerät iegt vor Bootoader- und Betriebssystemanayse M. Breuer Einfache Mögichkeiten zur nfertigung von forensischen Sicherungen LK NRW Uhr Bedrohungsage von SP Systemen durch BP Eigenentwickungen. Wiegenstein Übersicht über die kritischsten BP Risiken Virtua Forge GmbH Statistische Datenbasis von über 200 Unternehmen wetweit Vorsteung der BIZEC PP/11 und der BSI Top 20 BP Risiken Live-Demonstration ausgewähter BP Risiken Praxisbezogene Empfehungen für die sichere Entwickung mit BP Uhr Schutz eingebetteter Systeme gegen physische ngriffe J. Bauer IoT-Protokoe wie LWM2M nutzen DTLS-PSK as Security-Layer Bosch Software Schüsse sind im Fash aber nicht vor physischen ngriffen geschützt Innovations GmbH Hardware-Security-Modue bieten Schutz F. Freiing Schnittsteen und Mechanismen verfügbarer HSM sind aber proprietär Uni Erangen Integration socher HS-Modue in DTLS ohne Protokoänderungen Nürnberg Uhr Kommunikationspause Internet of Things & utomatisierung Leitung: H. Storck Uhr utorisierungsmanagement für das Internet of Things S. Gerdes Sichersteen von Integrität und Vertrauichkeit im Internet der Dinge O. Bergmann Besondere nforderungen durch die Einsatzszenarien von Smart Objects Uni Bremen utonome Umsetzung von utorisierungsentscheidungen durch die Geräte R. Hummen Dynamischer Wechse der Entscheider von utorisierungsregen RWTH achen Maßnahmen zum Schutz der utorisierungsübergänge im Geräteebenszykus Uhr OPC U vs. MTConnect Sicherheit von Standards für Industrie 4.0 D. Fuhr Webservice- vs. Webtechnoogien für M2M-Kommunikation HiSoutions G Weche Sicherheit für die utomatisierung? Schwachsteen und Risiken in den Standards im Vergeich Was macht einen guten Standard aus? Lessons earned für sichere Industrie Uhr BCtag Data Leakage Protection für Gebäude E. M. nhaus Data Leakage in der Gebäudeautomation as Gefahr FU Hagen BCnet as Referenzprotoko für die Untersuchung von DLP S. Wendze Vorsteung eines nsatzes für ein Pus an Sicherheit Fraunhofer FKIE Fiterung des Traffic im Gebäudenetzwerk Praktischer nsatz für DLP in der Gebäudeautomation Uhr Konferenzende as Referenten haben sich zusätzich zur Verfügung gestet: Big Data und Datenschutz M. Steinebach Fraunhofer SIT Event-Korreation in SIEM-Systemen auf Basis von IF-MP K.O. Detken, T. Rix Decoit GmbH F. Heine, L. Renners Hochschue Hannover Die Beiträge dieser Referenten finden Sie auch im Tagungsband zur Konferenz

8 nmedung & Teinahmebedingungen D CH Security und 9. September 2015 Hochschue Bonn-Rhein-Sieg Campus St.ugustin nmedung zur Konferenz Teefon: +43 (0) Onine-nmedung unter: Teinahmebedingungen Bei nmedung bis zum 3. ugust 2015 beträgt die Teinahmegebühr 395, (Frühanmedegebühr), danach 480,- jeweis zuzügich der gesetzichen Mwst. Referenten zahen nur die Referentengebühr von 345, zzg. Mwst. Die Teinahmegebühr beinhatet ein Exempar des Tagungsbandes (Hardcover mit ISBN), Pausengetränke, Mittagessen an beiden Konferenztagen und ein gemeinsames bendessen am ersten Konferenztag. Bei Stornierung der nmedung bis 3. ugust 2015 (Datum des Poststempes) wird eine Bearbeitungsgebühr von 75, erhoben. Nach dem 3. ugust 2015 ist die voe Tagungsgebühr zu entrichten. Es ist jederzeit die Benennung einer Ersatzperson ohne zusätziche Kosten mögich. Tagungsbände Zusätziche Tagungsbände können bestet werden unter: Kontakt pen-dria-universität Kagenfurt Forschungsgruppe Systemsicherheit (syssec) Universitätsstr Kagenfurt URL: E-Mai: Programmkommitee Vorsitz: P. Schartner Uni Kagenfurt K. Lemke-Rust HS Bonn-Rhein-Sieg M. Umann BSI P. Beenken Porsche G J. Dittmann Uni Magdeburg D. Enge FH Sazburg W. Fischer Infineon J. Fuß FH Hagenberg M. Hartmann SP D. Henze TÜV TRUST IT GmbH P. Horster Uni Kagenfurt D. Hühnein ecsec GmbH G. Jacobson Secardeo GmbH S. Janisch Uni Sazburg B. Kein KPMG K. Knorr HS Trier T. Kob HiSoutions G U. Korte BSI P. Kraaibeek secunet W. Kühnhauser Uni Imenau P.J. Kunz Daimer S. Lechner JRC H. Leitod -SIT M. Meier Uni Bonn B. Mester Uni Odenburg H. Mühbauer TeeTrusT I. Münch BSI J. Neuschwander HTWG Konstanz. Phiipp Utimaco N. Pohmann FH Gesenkirchen R. Posch TU Graz W. Rank Giesecke & Devrient S. Rass Uni Kagenfurt H. Reimer DuD. Roßnage Uni GH Kasse W. Schäfer M. Spreitzenbarth Siemens CERT H. Storck T-Systems GmbH R. Szerwinski Bosch S. Teufe Uni Fribourg P. Trommer GSO HS Nürnberg T. Tschersich Deutsche Teekom G. Weck Infodas C. Wegener Uni Bochum E. Weipp SB Research S. Werth BM des Innern. Wespi IBM CH B. C. Witt it.sec GmbH K.-D. Wofenstetter DTG GI-FG SECMGT Workshop Leitung: I. Münch BSI B.C Witt it.sec GmbH & Co. KG K. Kirst PTLV D. Koschützki HS Furtwangen S. Leuchter HS Rhein-Waa P. Reymann ITQS J. Voßbein UIMC C. Stark Citigroup G R. Weter IBG mbh Workshop der ianz für Cyber-Sicherheit (CS) Organisatoren: I. Münch BSI K. berts BSI P.J. Kunz Daimer G M. Meier Uni Bonn S. Werth BM des Innern R. Szerwinski Robert Bosch GmbH N. Pohmann FH Gesenkirchen H. Mühbauer TeeTrusT B. C. Witt it.sec GmbH & Co. KG I. Münch BSI Organisation D. Cechak Uni Kagenfurt. K. Lemke-Rust HS Bonn-Rhein-Sieg M. Möhmann P. Schartner Uni Kagenfurt M. Umann BSI Leitungsgremium der Konferenzreihe P. Horster Uni Kagenfurt P. Schartner Uni Kagenfurt Bider: shutterstock.com agsandrew, maksim kabakou

Gemeinsame Arbeitskonferenz: GI l BITKOM l OCG l SI l TeleTrusT. D A CH Security. TU Graz 16. und 17. September 2014

Gemeinsame Arbeitskonferenz: GI l BITKOM l OCG l SI l TeleTrusT. D A CH Security. TU Graz 16. und 17. September 2014 Gemeinsame rbeitskonferenz: GI l BITKOM l OCG l SI l TeleTrusT D CH Security TU Graz 16. und 17. September 2014 ktuelle Informationen: http:// www. syssec. at/ dachsecurity2014 D i e n s t a g 1 6. S e

Mehr

GI-Fachgruppe Management von Informationssicherheit (SECMGT)

GI-Fachgruppe Management von Informationssicherheit (SECMGT) GI-Fachgruppe Management von Informationssicherheit (SECMGT) Workshop & Wahlversammlung am 08.11.2013 in Frankfurt/Main Sicherheitsmanagement für mobile Geräte 1 Bernhard C. Witt Rechenschaftsbericht des

Mehr

SeminarangebotE. pfm-seminare: Praxisorientiert. Nachhaltig. Resultatfokussiert. Gewinnbringend

SeminarangebotE. pfm-seminare: Praxisorientiert. Nachhaltig. Resultatfokussiert. Gewinnbringend SeminarangebotE pfm-seminare: Praxisorientiert Nachhatig Resutatfokussiert Gewinnbringend Unsere Seminare sind anders! Sie sind resutatfokussiert und nachhatig ausgeegt! Seminare für persönichen und berufichen

Mehr

GI-Fachgruppe Management von Informationssicherheit (SECMGT)

GI-Fachgruppe Management von Informationssicherheit (SECMGT) GI-Fachgruppe Management von Informationssicherheit (SECMGT) Organisation von Informationssicherheit Zur Rolle des CISO/IT-Sicherheitsbeauftragten Workshop am 09.11.2012 in Frankfurt am Main 1 Bernhard

Mehr

Quo vadis, Sicherheitsausbildung?

Quo vadis, Sicherheitsausbildung? Quo vadis, Sicherheitsausbildung? Martin Mink, CASED (TU Darmstadt) Workshop Reaktive Sicherheit in der Lehre auf der DIMVA 2010 Inhalt Lehrangebote zum Thema reaktive Sicherheit ohne Incident Management

Mehr

Die nächste Industrielle Revolution kommt mit Sicherheit

Die nächste Industrielle Revolution kommt mit Sicherheit Die nächste Industriee Revoution kommt mit Sicherheit Dip.-Inform. Thomas Dexheimer Fraunhofer-Institut für Sichere Informationstechnoogie Fraunhofer-Geseschaft 2014? KommA 2014 1 Revoution mit Sicherheit

Mehr

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden Die Notwendigkeit Server technisch vor Angriffen zu schützen ist

Mehr

Herzlich willkommen zum Workshop

Herzlich willkommen zum Workshop Spring 2011 SIDAR - Graduierten-Workshop über Reaktive Sicherheit 21.-22. März 2011 Bochum, Deutschland Herzlich willkommen zum Workshop Sebastian Uellenbeck (HGI/RUB) 1/18 Idee des Spring Workshops Ziele

Mehr

IT-Sicherheit in der Produktion

IT-Sicherheit in der Produktion IT-Sicherheit in der Produktion Zentrale Handlungsempfehlungen zur IT-Sicherheit in der Industrie 4.0 24.06.2015 Michael Gröne Sirrix AG security technologies 2015 ı Classification: PUBLIC Ursprünge in

Mehr

harting E-Business Angebote und Lösungen zum E-Business

harting E-Business Angebote und Lösungen zum E-Business harting E-Business Angebote und Lösungen zum E-Business Optimaer Kundenservice durch innovative E-Business-Systeme Die inteigente Nutzung informationstechnischer Systeme wird in Zukunft starken Einfuss

Mehr

Welche Sicherheit brauchen die Unterehmen?

Welche Sicherheit brauchen die Unterehmen? Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet

Mehr

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

Inhalt. Einleitung... 13 Der Nutzen des Businessplanes... 15 Was kann mit einem Businessplan geplant werden?... 16 ErwartungenandiesesBuch...

Inhalt. Einleitung... 13 Der Nutzen des Businessplanes... 15 Was kann mit einem Businessplan geplant werden?... 16 ErwartungenandiesesBuch... Inhat Eineitung.................................... 13 Der Nutzen des Businesspanes........................ 15 Was kann mit einem Businesspan gepant werden?............. 16 ErwartungenandiesesBuch..........................

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Sicherheit mobiler Geräte und Cyber Defence

Sicherheit mobiler Geräte und Cyber Defence Sicherheit mobier Geräte und Cyber Defence Kobenzer Fachtagung Informationstechnik 2012 30.08.2012 Raf Dittmar Inhat Mobie Kommunikation heute und morgen Anforderungen und Risiken mobier Geräte Sicherheit

Mehr

Präesentieren Sie Ihre Apartments und Ferienhäuser einfach und effizient im World-Wide-Web

Präesentieren Sie Ihre Apartments und Ferienhäuser einfach und effizient im World-Wide-Web CM Studio.FeWo Präesentieren Sie Ihre Apartments und Ferienhäuser einfach und effizient im Word-Wide-Web Was so ein moderner Internetauftritt für Ihr Ferienwohnungen eisten? Gäste gewinnen und auf Ihre

Mehr

Service und Support Videojet Remote Service

Service und Support Videojet Remote Service Service und Support Videojet Remote Service Für Ethernet-fähige Drucker der 1000er-Serie Mit Daten und Konnektivität steigern Sie die Produktivität Dank Sofortzugriff auf Ihre Druckerdaten können Sie jetzt

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0!

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Andreas Truber, Bereichsleiter IT Service Management Lars Sternkopf, IT-Security Manager (TÜV), IT Consultant

Mehr

APIS Software Training /Consulting

APIS Software Training /Consulting APIS Software Training /Consuting IQ-Software Diensteistungen APIS Informationstechnoogien GmbH Die in diesem Dokument enthatene Information kann ohne Vorankündigung geändert werden und stet keine Verpfichtung

Mehr

1.2 Was ist der Inhalt von NLP? 1. Die Kunst, seine Mitmenschen zu verstehen und sich ihnen verständlich zu machen

1.2 Was ist der Inhalt von NLP? 1. Die Kunst, seine Mitmenschen zu verstehen und sich ihnen verständlich zu machen 1.2 Was ist der Inhat von NLP? NLP behandet den erfogreichen Umgang mit Menschen. Es beschreibt die zwei Bereiche Verstehen und Verändern und vermittet: 1. Die Kunst, seine Mitmenschen zu verstehen und

Mehr

Prüfungsaufgaben Modul ANS07: Anwendungssysteme im Finanz- und Rechnungswesen ANS701. Dipl. Kaufmann FH

Prüfungsaufgaben Modul ANS07: Anwendungssysteme im Finanz- und Rechnungswesen ANS701. Dipl. Kaufmann FH Bei Postversand: Bitte Seiten zusammenheften. Seite 1 von 5 Prüfungsaufgaben Modu : Anwendungssysteme im Finanz- und Rechnungswesen ANS701 Name/Vorname: Straße: PLZ/Ort: Ausbidungszie/Schuabteiung: Dip.

Mehr

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010)

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) BSI Überblick Zertifizierung Vorteile Zertifizierung nach ISO 27001 und IT-Grundschutz Prüfstandards des BSI Beispiele neuerer Zertifikate Akkreditierte

Mehr

D i e n s t a g 2 1. S e p t e m b e r 2 0 1 0

D i e n s t a g 2 1. S e p t e m b e r 2 0 1 0 Gemeinsame rbeitskonferenz: GI l BITKOM l OCG l SI l TeleTrusT D CH Security Technische Universität Wien l 21. und 22. September 2010 ktuelle Infor mationen: http:// www. syssec. at/ ds10 D i e n s t a

Mehr

Inhaltsverzeichnis VII

Inhaltsverzeichnis VII 1 Grundlagen der IT-Sicherheit...1 1.1 Übersicht...1 1.1.1 Gewährleistung der Compliance...1 1.1.2 Herangehensweise...2 1.2 Rechtliche Anforderungen an IT-Sicherheit...3 1.2.1 Sorgfaltspflicht...3 1.2.2

Mehr

Arbeitskreis Sichere Smart Grids Kick-off

Arbeitskreis Sichere Smart Grids Kick-off Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung

Mehr

Die große Hochschul-Umfrage - Die Ergebnisse

Die große Hochschul-Umfrage - Die Ergebnisse Ränge 1-30 1 WHU Vallendar 1,4 313 2 FH Deggendorf 1,7 197 3 HS Aschaffenburg 1,7 232 4 EBS Oestrich-Winkel 1,8 211 5 FH Bonn-Rhein-Sieg 1,9 191 6 HSU (UBw) Hamburg 2,0 290 7 FH Ingolstadt 2,0 302 8 UniBw

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

Eins für Alles. One for all.

Eins für Alles. One for all. Eins für Aes. One for a. in short Wissen ist Marktmacht Unternehmen produzieren in jeder Minute Informationen. Die Summe der Informationen macht einen Großtei des Unternehmenserfoges aus. Wer hat wie

Mehr

eco Umfrage IT-Sicherheit 2016

eco Umfrage IT-Sicherheit 2016 eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v.

TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT-Workshop "Industrial Security" 2015 München, 11.06.2015 KMU-fokussierte Handlungsvorschläge zur Steigerung der IT-Sicherheit auf dem Weg zu Industrie

Mehr

MASCH Software Solutions

MASCH Software Solutions MASCH Software Soutions Die Web-Software Experten mit internationaer Erfahrung Die Internetseite ist heute das wichtigste Marketing-Werkzeug für Hoteiers und Ferienwohnungs-Vermieter! CM Studio.FeWo basiert

Mehr

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness Prof. Dr. Gabi Dreo Rodosek www.unibw.de/code code@unibw.de 25.03.2015 Vernetze, Smarte, Virtuelle Welt Internet der Dinge/Dienste/Daten Die

Mehr

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag

Mehr

Kontoeröffnungsantrag Direktsparen Fix

Kontoeröffnungsantrag Direktsparen Fix Team Direktsparen A-5021 Sazburg Kontoeröffnungsantrag Direktsparen Fix Persöniche Angaben: Anrede/Tite: Vorname: Nachname: Geburtsdatum: Staatsbürgerschaft: Berufsgruppe: Ich erkäre Deviseninänder zu

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Mobile-Device-Security. 6. 8. Mai 2013, Bonn

Mobile-Device-Security. 6. 8. Mai 2013, Bonn Mobile-Device-Security 6. 8. Mai 2013, Bonn Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie ist ein unabhängiges Ausbildungs- und Kompetenzzentrum für Informationssicherheit und

Mehr

10 things I wished they d told me! aktuell. innovativ. praxisbezogen.

10 things I wished they d told me! aktuell. innovativ. praxisbezogen. 10 things I wished they d tod me! aktue. innovativ. praxisbezogen. SEQIS 10 things Programm 2016 17.03.2016 Kritische Erfogsfaktoren und agie Projekte 16.06.2016 Last- und Performancetest: Jetzt! 15.09.2016

Mehr

Der D21-Leitfaden "IT-Sicherheitskriterien im Vergleich"

Der D21-Leitfaden IT-Sicherheitskriterien im Vergleich Der D21-Leitfaden "IT-Sicherheitskriterien im Vergleich" Dr.. Harald Niggemann E-Mail: Harald.Niggemann Niggemann@bsi.bund.de Referat I 1.4 - Systemsicherheit und Grundschutz http://www www.initiatived21.de

Mehr

IT-Security und Datenschutz bei der E-Mobilität. Markus Bartsch

IT-Security und Datenschutz bei der E-Mobilität. Markus Bartsch IT-Security und Datenschutz bei der E-Mobilität Markus Bartsch IT Sicherheit - IT Security und IT Safety vereinfachte Abgrenzung SecuritySECURITY Security Safety SAFETY Safety Bedrohung durch den Menschen

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Digitale Identitäten Risiken und Chancen

Digitale Identitäten Risiken und Chancen Digitale Identitäten Risiken und Chancen Eine Übersicht Datum: 09.10.2015 Ort: Berlin Verfasser: Holger Rieger IT Summit 2015 Freie Universität Berlin 1 Inhalt 1. Einführung 1.1 Digitale Identität was

Mehr

Kurzvorstellung Netzwerk CyberDatenSouveränität

Kurzvorstellung Netzwerk CyberDatenSouveränität Kurzvorstellung Netzwerk CyberDatenSouveränität Neue Technologien für mehr Transparenz, Vertrauen und Akzeptanz in komplexen Netzwerken Industrie 4.0 1 Unsere Ziele Konstituierung eines länderübergreifenden

Mehr

Ihr optimaler Wegbegleiter.

Ihr optimaler Wegbegleiter. Sparkassen-MasterCard Ihr optimaer Wegbegeiter. Unsere Kreditkarten MasterCard Basis Idea für Jugendiche Bezahen im Hande (Inand und Ausand) Guthaben aufaden voe Ausgabenkontroe Monatiche Abrechnung Ihrer

Mehr

Die Segel-Weltmeister am Handy besiegen: Modifizierter Mitschnitt als mobiler Spielspaß

Die Segel-Weltmeister am Handy besiegen: Modifizierter Mitschnitt als mobiler Spielspaß Cipping Nr.: Profi Onine Forum Mobikommunikation Ae Kanäe Home»» Die Sege-Wetmeister am Handy besiegen: Modifizierter Mitschnitt as mobier Spiespaß Zuerst Sege-WM schauen, dann via Handy antreten 'No mast,

Mehr

Einleitung: Was ist Marketing?

Einleitung: Was ist Marketing? Eineitung: Was ist Marketing? Die Abäufe auf Märkten geich wecher Art haben sich im Grundsatz nie geändert: Es geht um die Befriedigung von Bedürfnissen durch den Austausch von Waren gegen Ged. Aus Bedürfnissen

Mehr

Configuration Management

Configuration Management Embedded & Software Engineering Configuration Management technik.mensch.eidenschaft Mixed Mode GmbH DIN EN ISO 9001 Einführung Wann so ich mein CM-System auswechsen? Was ist das best-in-cass-too? Wann

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

: Mobile World Congress 2010

: Mobile World Congress 2010 1 Dr. Bettina Horster : Mobie Word Congress 2010 VIVAI Software AG 26. Oktober 2009 2 VIVAI Consuting führend im Mobie Bereich Strategic Consuting Market Research Mafo2Go Veranstatungsmanagement Netzwerkorganisation

Mehr

Sichere Mobilität und Dienstnutzung in künftigen Netzen

Sichere Mobilität und Dienstnutzung in künftigen Netzen Alfried Krupp von Bohlen und Halbach Stiftungslehrstuhl Technik der Rechnernetze Institut für Experimentelle Mathematik und Institut für Informatik und Wirtschaftsinformatik 4. Essener Workshop Neue Herausforderungen

Mehr

Das Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger

Das Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger 2010-01-14 Page 1 Das Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger Treibhauseffekt und schwindende fossile Energieträger erfordern Einsatz von energieeffizienter Technik Erhöhen des Anteils

Mehr

(Bundesamt für Sicherheit in der Informationstechnik) (Citigroup Global Markets Deutschland AG)

(Bundesamt für Sicherheit in der Informationstechnik) (Citigroup Global Markets Deutschland AG) Fachgruppe SECMGT Leitungsgremium Leitung: Sprecher: Peer Reymann Stv. Sprecher: Bernhard C. Witt Weitere Mitglieder: Dr. Frank Damm Ingrid Dubois Prof. Dr. Dirk Koschützki Gerhard Kron Isabel Münch Claus

Mehr

workshop.agrarhandel Wirksame IT-Strategien für den Agrarhandel 3. Auflage unseres erfolgreichen workshop.agrarhandel

workshop.agrarhandel Wirksame IT-Strategien für den Agrarhandel 3. Auflage unseres erfolgreichen workshop.agrarhandel workshop.agrarhande 3. März 204 Hote FREIgeist 3754 Northeim Wirksame IT-Strategien für den Agrarhande 3. Aufage unseres erfogreichen workshop.agrarhande Organisation: Wissenschaftiche Begeitung: Sponsoren:

Mehr

Beispiel 2: Erprobung elektronischer Übersetzungsdienste

Beispiel 2: Erprobung elektronischer Übersetzungsdienste 1. Definition Neue Medien Begriff nicht eindeutig definierbar zeitbezogen stetig im Wande Beispie: Radio>Fernseher>Computer heutzutage meist bezogen auf eektronische, digitae, interaktive Dienste, die

Mehr

Das Angebot zur Informationssicherheit für KMUs

Das Angebot zur Informationssicherheit für KMUs Das Angebot zur Informationssicherheit für KMUs Dr. Varvara Becatorou, Referentin Informationssicherheit IHK für München und Oberbayern IHK Akademie München, 11. Mai 2015 Agenda TOP 1 IT-Sicherheit für

Mehr

Praktikum Digital Evidence Stephan Heuser, Fraunhofer SIT. Speaker Name, Fraunhofer SIT Job title / Darmstadt Date

Praktikum Digital Evidence Stephan Heuser, Fraunhofer SIT. Speaker Name, Fraunhofer SIT Job title / Darmstadt Date Stephan Heuser, Fraunhofer SIT Speaker Name, Fraunhofer SIT Job title / Darmstadt Date Agenda Vorstellung des Fraunhofer Institut SIT Praktikum Digital Evidence Idee Verwandte Forschungsprojekte Aufgaben

Mehr

25 Jahre TeleTrusT. Norbert Pohlmann. Prof. Dr. (TU NN)

25 Jahre TeleTrusT. Norbert Pohlmann. Prof. Dr. (TU NN) 25 Jahre TeleTrusT Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor für Informationssicherheit und Leiter des Instituts für Internet-Sicherheit

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Industrie 4.0 / Internet der Dinge Big Data Big Chaos?

Industrie 4.0 / Internet der Dinge Big Data Big Chaos? Industrie 4.0 / Internet der Dinge Big Data Big Chaos? Referent: Dipl. Ing. (FH) Frank Trenkwald Geschäftsführer e-manager GmbH Industrie 4.0 Internet der Dinge Big Data Big Chaos? Seite 2 Kurz Vorstellung

Mehr

IT-Sicherheit kompakt und verständlich

IT-Sicherheit kompakt und verständlich Bernhard C.Witt IT-Sicherheit kompakt und verständlich Eine praxisorientierte Einführung Mit 80 Abbildungen vieweg Inhaltsverzeichnis -- Grundlagen der IT-Sicherheit 1 1.1 Übersicht 1 1.1.1 Gewährleistung

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Ihr Leitfaden. zur. Einsparung 30 % von bis zu. bei Ihren Druck- und. Think Smart. Think OKI

Ihr Leitfaden. zur. Einsparung 30 % von bis zu. bei Ihren Druck- und. Think Smart. Think OKI Ihr Leitfaden 30 % Einsparung von bis zu zur bei Ihren Druck- und Dokumentenkosten Think Smart. Think OKI Die meisten Unternehmen verfügen über eigene Systeme um ihre Betriebskosten streng zu kontroieren.

Mehr

Datenschutz für Beschäftigte

Datenschutz für Beschäftigte Eine neue Offensive: Datenschutz für Beschäftigte Die Konferenz für Betriebs- und Personaräte 25. und 26. November 2009 in Würzburg konferenz + + tagung Liebe Koeginnen :: iebe Koegen, Bespitzeungsfäe

Mehr

. Starttermine: 4. Februar 2016 und 30. Mai 2016

. Starttermine: 4. Februar 2016 und 30. Mai 2016 Kuturveränderungen in Unternehmen und Einsteungs- und Verhatensänderungen bei Menschen bewirken in Kooperation mit dem Steinbeis Transferzentrum Kompakt-Ausbidung und Zertifizierung in Stuttgart. Starttermine:

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Kompakt-Ausbildung und Zertifizierung für (künftige) Change-Manager in Unternehmen

Kompakt-Ausbildung und Zertifizierung für (künftige) Change-Manager in Unternehmen Die Change Management-Kompetenz und Veränderungsgeschwindigkeit der eigenen Organisation erhöhen in Kooperation mit dem Steinbeis Transferzentrum Kompakt-Ausbidung und Zertifizierung für (künftige) Change-Manager

Mehr

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015 IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie

Mehr

D A CH Security Ruhr-Universität Bochum l 19. und 20. Mai 2009

D A CH Security Ruhr-Universität Bochum l 19. und 20. Mai 2009 Gemeinsame rbeitskonferenz: GI l OCG l ITKOM l SI l TeleTrusT D CH Security Ruhr-Universität ochum l 19. und 20. Mai 2009 ktuelle Infor mationen: http:// www. syssec. at/ DCHSecurity2009/ D i e n s t a

Mehr

Risikomanagement IT-vernetzter Medizinprodukte

Risikomanagement IT-vernetzter Medizinprodukte Risikomanagement IT-vernetzter Medizinprodukte gem. ISO/IEC 80001-1 20.03.2014 Stefan Möller TÜV TRUST IT GmbH Motivation und Bedrohungslage Die IT-Vernetzung von Medizinprodukten* im Informationsverbund

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App starke, beweiswerterzeugende Authentisierung mit OpenLimit SignCubes AG Inhalt Über OpenLimit Sichere Identitäten - truedentity

Mehr

Datenschutz und IT-Sicherheit

Datenschutz und IT-Sicherheit 15 Jahre IT-Grundschutz Bonn, 23. Juni 2009 Peter Schaar Datenschutz und IT-Sicherheit Jubiläum 15 Jahre IT-Grundschutz Seite 1 Bundesbeauftragter für den Datenschutz und die Informationsfreiheit Übersicht

Mehr

http://dic Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt

http://dic Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt http://dic dic.dfki.de/ 1 Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt Deutsches Forschungszentrum für Künstliche Intelligenz (DFKI GmbH) Prüfstelle für IT-Sicherheit 2

Mehr

IT Sicherheit in kritischen Infrastrukturen am Praxisbeispiel des Deutschen Smart Meter Roll-Outs

IT Sicherheit in kritischen Infrastrukturen am Praxisbeispiel des Deutschen Smart Meter Roll-Outs media transfer AG Dolivostr. 11 64293 Darmstadt www.mtg.de IT Sicherheit in kritischen Infrastrukturen am Praxisbeispiel des Deutschen Smart Meter Roll-Outs BITKOM Big Data Summit Hanau, 25.02.2014 Page

Mehr

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren 9. Cyber- Sicherheits- Tag der Allianz für Cyber- Sicherheit Frankfurt am Main, 16.06.2015

Mehr

Softwarelösungen für die Lexmark Solutions Platform

Softwarelösungen für die Lexmark Solutions Platform Lexmark Soutions Patform Softwareösungen für die Lexmark Soutions Patform Die Lexmark Soutions Patform ist die von Lexmark entwickete Anwendungsschnittstee, um effiziente und kostengünstige serverbasierte

Mehr

Management von Informationssicherheit auf Level 31. GI-Fachgruppe Management von Informationssicherheit (SECMGT)

Management von Informationssicherheit auf Level 31. GI-Fachgruppe Management von Informationssicherheit (SECMGT) Management von Informationssicherheit auf Level 31 GI-Fachgruppe Management von Informationssicherheit (SECMGT) 1 Ingrid Dubois und Dirk Koschützki AGENDA Überblick - Die Gesellschaft für Informatik e.v.

Mehr

Ordermanagement und Asset Management für IT-Systeme Der Schüsse für erfogreiches IT-Management Business Soution GmbH the asset management experts Ganzheitiche IT-Prozessorganisation ITIL konforme Prozessabäufe

Mehr

D A CH Security Heinrich-Heine-Universität Düsseldorf l 28. und 29. März 2006

D A CH Security Heinrich-Heine-Universität Düsseldorf l 28. und 29. März 2006 Gemeinsame rbeitskonferenz: GI l OCG l BITKOM l SI l TeleTrusT D CH Security Heinrich-Heine-Universität Düsseldorf l 28. und 29. März 2006 ktuelle Informationen: http://syssec.uni-klu.ac.at/dchsecurity2006/

Mehr

Management von Informationssicherheit auf Level 31. GI-Fachgruppe Management von Informationssicherheit (SECMGT)

Management von Informationssicherheit auf Level 31. GI-Fachgruppe Management von Informationssicherheit (SECMGT) Management von Informationssicherheit auf Level 31 GI-Fachgruppe Management von Informationssicherheit (SECMGT) 1 Ingrid Dubois und Dirk Koschützki AGENDA Überblick - Die Gesellschaft für Informatik e.v.

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Innovationszentrum Mobiles Internet des ZD.B

Innovationszentrum Mobiles Internet des ZD.B InnoTalk und ImFokus DIGITALISIERUNG Marktplätze im Umbruch Data Science & Lifecycle Management Data Analytics Digital Security Enterprise Collaboration Systems Hybrid Cloud & Big Data IT Availability

Mehr

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter Agenda 1) Warum IT-Sicherheit? 2) IT-Sicherheit der Netzleitstelle 3) Ausweitung auf Smart Meter 2 Definition IT-Sicherheit IT-Sicherheit betrifft

Mehr

Die große Hochschul-Umfrage - Die Ergebnisse

Die große Hochschul-Umfrage - Die Ergebnisse Seite 1 von 7 Kategorie: Gesamtbewertung Gesamtbewertung* 1. Ausstattung 2. Studienbedingungen 3. Praxisbezug 4. Studienort Note** Rang Teilnehmer*** 1 FH Münster 1,8 49 1,7 1 49 1,9 1 41 1,9 2 38 2,0

Mehr

Wirtschaftsportalverbund Sicherheitsklassen

Wirtschaftsportalverbund Sicherheitsklassen Wirtschaftsportalverbund Sicherheitsklassen Version 30.8.2014 Rainer Hörbe 1 Inhalt Inhalt... 2 Begriffe... 2 1 Einführung... 2 2 Geltungsbereich der Sicherheitsklassen... 3 3 Risikoeinstufung der Sicherheitsklassen...

Mehr

Smart Grid: Problembereiche und Lösungssystematik

Smart Grid: Problembereiche und Lösungssystematik Smart Grid: Problembereiche und Lösungssystematik Claudia Eckert Fraunhofer-Institut AISEC, München VDE/GI-Forum: Informationssicherheit im Stromnetz der Zukunft. 14.3.2014 IKT ist das Nervensystem des

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

ITIL Trainernachweise

ITIL Trainernachweise ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Chancen und Herausforderungen des digitalen Zeitalters. Rede. Brigitte Zypries. Parlamentarische Staatssekretärin. Anlass Cyber Security Summit

Chancen und Herausforderungen des digitalen Zeitalters. Rede. Brigitte Zypries. Parlamentarische Staatssekretärin. Anlass Cyber Security Summit Chancen und Herausforderungen des digitalen Zeitalters Rede Brigitte Zypries Parlamentarische Staatssekretärin Anlass Cyber Security Summit am 04. November 2014 Uhrzeit der Rede: 10:10 Uhr in Bonn Redezeit:

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

De-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis. 8. April 2014, Frankfurt am Main

De-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis. 8. April 2014, Frankfurt am Main De-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis 8. April 2014, Frankfurt am Main De-Mail und neuer Personalausweis 8. April 2014 Einleitung

Mehr