D l A l CH Security. Hochschule Bonn-Rhein-Sieg l Campus St. Augustin 8. und 9. September 2015

Größe: px
Ab Seite anzeigen:

Download "D l A l CH Security. Hochschule Bonn-Rhein-Sieg l Campus St. Augustin 8. und 9. September 2015"

Transkript

1 Gemeinsame rbeitskonferenz: GI BITKOM OCG SI TeeTrusT D CH Security Hochschue Bonn-Rhein-Sieg Campus St. ugustin 8. und 9. September 2015 ktuee Informationen:

2 Dienstag 8. September Uhr Registrierung, Kaffee und Tee Uhr Begrüßung und Überbick Coud & Big Data Leitung: K.-D. Wofenstetter Uhr Sicherheitsanayse der Private Coud Interfaces von openqrm D. Fesch Vortei von Private Couds gegenüber Pubic Couds? F. Schuz Standards und Umsetzung J. Schwenk XSS, CSRF und SQLi Ruhr-Uni Bochum Einfuss von Schwachsteen in den Schnittsteen auf den Workfow Interface-übergreifende Lücken Uhr Benutzerfreundiche Verschüsseung für Coud-Datenbanken L. Wiese Der Wunsch nach Datenverwatung durch Coud-Datenbanken steigt T. Waage Eine nforderung sind mögichst hohe Sicherheitsgarantien Universität Göttingen Eine weitere nforderung ist effiziente Datenverwatung in der Coud Durchsuchbare, ordnungsbewahrende und homomorphe Verschüsseung Proxy-Cient zwischen Benutzer und Couddatenbank Uhr Themis Sicheres Vererben in der Coud. Lindey, M. Bartha Verschwommene Grenzen des Besitztums und Kontroe über Coud-Inhate IT Backups ersteen und teien mit der Themis Security-First rchitektur W. Eibner Umsetzung des Easticsearch Index-Per-User Modes und Impikationen X-Net Services GmbH Deine Daten in deiner Hand: Themis mit PGP Verschüsseung S. Pimminger Themis Generationenbackup und juristisch geregeter Nachass-Workfow FH OÖ Uhr Kommunikationspause Identifikation & Biometrie Leitung: U. Korte Uhr SkIDentity Mobie eid as a Service M. Tuengertha et a. Eektronische usweise vermeiden Identitätsdiebstah und Missbrauch ecsec GmbH beitung von Coud Identitäten aus eektronischen usweisen Coud Identitäten für Smartphones und mobien Einsatz Porta ermögicht effiziente eid-integration mit wenigen Mauskicks Verschüsseung, eektronische Signatur und mehr Uhr Eektronische Identifizierung und vertrauenswürdige Dienste N. Buchmann Mit eids zu Privatsphäre-konformen Bankentransaktionen H. Baier Vertrauenswürdige Transaktionen für den Euro-Zahungsverkehrsraum HS Darmstadt Erweiterung von eids um biometrisch authentisierte Transaktionen Verbesserter Benutzerkomfort und Vertrauen für ebanking Datenschutz und Privatsphäre-konforme biometrische Technoogien Uhr BioMe Kontinuieriche uthentifikation mittes Smartphone M. Temper Biometrische uthentifizierung anhand von Touchgesten bei Smartphones M. Kaiser Mögichkeiten und Herausforderungen bei der Datenaufnahme FH St. Pöten Kassifikation von Touchgesten Ersteung eines Scoring Systems zum Erkennen von BenutzerInnen usbick und weitere Entwickung Uhr Gemeinsame Mittagspause

3 Dienstag 8. September 2015 Datenschutz & Signaturen Leitung: G. Jacobson Uhr Ersetzendes Scannen und Beweiswerterhatung S. Schwam Beweiswerterhatung mit SP BearingPoint GmbH Ersetzendes Scannen U. Korte Eektronische Vertrauensdienste BSI BSI-TR (TR-RESISCN) D. Hühnein BSI-TR (TR-ESOR) ecsec GmbH Uhr Informationee Sebstbestimmung auch auf der Straße S. Kroschwad Die Vernetzung der Mobiität auf der Straße in eine vernetzte Wet Porsche G Informationee Sebstbestimmung bei der Fahrzeugvernetzung Datenschutz as Showstopper in der modernen Verkehrsinfrastruktur? Zukünftige Herausforderungen eines gobaen Datenschutz(-rechts) Datenschutztechnik und Recht eine ianz im Fahrzeug Uhr Nachweisbarkeit in Smart Grids auf Basis von XML-Signaturen C. Ruand Sicherheitsanforderungen für Smart Grids J. Saßmannshausen Übersicht über IEC und Smart Grid Security Standards Uni Siegen Sicherheitsprobeme Sicherheitsösung für MMS Einbindung von XML-Signaturen Studentische bschussarbeiten Leitung: M. Umann B Uhr nayse und Simuation dynamischer RBC-Zugriffssteuerungsmodee M. Schege Roenbasierte Zugriffssteuerung in IT-Systemen (RBC) TU Imenau Modeierung dynamischen Verhatens nayse dynamischer Rechteausbreitungen Werkzeuggestützte nayse und Simuation dynamischer RBC-Modee Evauierung der praktischen Machbarkeit Uhr Binde Turingmaschinen M. Brodbeck Verarbeitung verschüsseter Daten mit Binden Turingmaschinen U Kagenfurt Funktionsweise von Binden Turingmaschinen nwendung des Prinzips auf verschüsseten ssember-code Sicherheitsprobeme und ngriffsmögichkeiten Gegenmaßnahmen zur bsicherung Uhr Industrie 4.0 und deren Umsetzung.-C. Ritter Vier grundegende Veränderungen für Unternehmen TU München & Teekommunikationsbranche as Vorreiter der Industrie 4.0 Hasehorst Strategische Umsetzung mit Hife der Enterprise rchitecture ssociates GmbH Standardisierung as größte Herausforderung von Industrie 4.0 Datensicherheit Die Roe von Open Innovation und Open Source Uhr Kommunikationspause

4 Dienstag 8. September 2015 Risikoanayse, Sicherheitsmodee & Zertifizierung Leitung: B. Mester Uhr IKT-Risikoanayse am Beispie PT S. Schauer et a. Meta-Risiko-Mode für kritische Infrastrukturen IT Graphenbasiertes Risiko-Mode Identifikation von Sicherheitsücken über Organisationsbereiche dvanced Persistent Threats (PT) Risikomanagement Uhr Zertifizierung nach VdS 3473 U. Greveer Richtinie für den Mittestand HS Rhein Waa Bindegied zwischen udit und Erangung eines ISO Zertifikats R. Reinermann Unterteiung in kritische und unkritische Systeme VdS GmbH Wichtige Einzeaspekte im Überbick M. Semmer Vorgehensmode bis zur Zertifizierung Mark Semmer GmbH Uhr Das KIR Security-Mode. Nonnengart Sicherheitsinfrastrukturen W. Stephan Sichere Middeware P. Susaek Sicherheitspoitiken D. Rubinstein Informationsfuss DFKI Security-by-Design Uhr eheath Zertifizierungskonzept für Kartengeneration G2 S. Pinge Neugestatung der Sicherheitszertifizierung von eheath-karten BSI Schanke, effiziente, transparente und fexibe Prozesse Zertifizierung der Karten-Pattform nach Common Criteria Zertifizierung der Karten-Produkte nach Technischer Richtinie ktueer Sachstand der Umsetzung des Zertifizierungskonzepts CS WORKSHOP Leitung: I. Münch B Uhr Vertrauichkeitsschutz durch Verschüsseung M. Stöwer Wirtschaftsspionage as gravierendes IT-Risiko auch für KMU T. Rubinstein Verschüsseung as wichtigste Maßnahme zum Schutz der Informationsbestände Fraunhofer SIT Eemente einer risikoorientierten nwendung von Verschüsseung ufbau einer Verschüsseungsarchitektur für KMU Vorsteung einer aientaugichen Lösung für Nutzer in KMU Uhr Software-Whiteisting mit Microsoft pplocker M. Reuter Grundagen des Software-Whiteisting D. Loevenich nwendungsszenarien M. Umann Microsoft pplocker HS Bonn-Rhein-Sieg Schwachsteenanayse Handungsempfehungen Uhr Den Erfog von Sicherheitsmaßnahmen messen ein Praxisansatz R. Schumann Investitionen in IT-Sicherheit rechtfertigen aber wie? rt-soutions.de GmbH Herausforderung: Entwickung eines Kennzahensystems N. Nage Kompexität reduzieren durch Risikoszenarien Kennzahen entwicken mit kombiniertem Top-Down- und Bottom-up-nsatz Handungsfähigkeit gewinnen durch ebenengerechtes Lagebid Uhr ISMS-Notfa (IT-Notfamanagement) H. Huber Schnee Initiaumsetzung und geringe Kosten, Mittestandsösung J. Schmaz GmbH Notfavorsorge nach BSI-Grundschutzkataog (100-4) Faktor Mensch: Einsicht ist wichtigster Faktor für kzeptanz und Erfog Voe Integration des IT-Notfamanagements in die tägiche rbeit Quaitätsgesicherte Freigabeprozesse mit Eskaationsstufen Uhr Ende erster Konferenztag Gemeinsames bendessen

5 Mittwoch 9. September 2015 Mobie Security & Chipkarten Leitung: M. Spreizenbarth Uhr Kryptografisches Zugriffskontrosystem für mobie Endgeräte E. Pier nforderungen bei Smartphones und Tabets FH St. Pöten Verfügbare Lösungen, Neuartigkeit der eigenen Lösung. Westfed Effektives Schüssemanagement HTW Dresden Sicheres und benutzerfreundiches Backup kryptographischer Schüsse Prototyp (pp) für vertrauiche Datenspeicherung in einer Coud Uhr Sicherheitsanforderung an Messenger pps T. Bötner Wie mobie Messenger das Kommunikationsverhaten verändern H. Poh Sicherheitsücken in mobien Messengern softscheck GmbH Sicherheitsanforderungen an mobie Messenger M. Umann Evauation ausgewähter Messenger BSI usbick und weitere Entwickungen Uhr Mobie Devices in Unternehmen mit erhöhtem Security-Bedarf S. Schauer et a. Sichere Kommunikation von Daten auf mobien Endgeräten IT Sicherheitsarchitekturen von mobien Pattformen Benutzer- und Schüssemanagement auf mobien Pattformen Mechanismen zur Zugriffskontroe und pp Wrapping Mobie Device Management Uhr Offene Software-rchitektur für moderne Smartcards P. Wendand Strikte Lizenzbedingungen häufiges Hindernis für Smartcard-Einsatz M. Roßberg OpenSC-Unterstützung unter Linux nur durch individuee Kartentreiber G. Schäfer nsatz: Generisches JavaCard-ppet mit generischer OpenSC-Integration TU Imenau ISO-7816-basierte Schnittstee Fexibes Dateisystem durch Objektorientierung SECMGT WORKSHOP Leitung: B. Witt B Uhr IT-Risiko-Check J. Stocker Informationssicherheit in mitteständischen Unternehmen HS bstadt-sigmaringen Ganzheitiches Risikomanagement in der Informationssicherheit J. Jürjens Identifizierung und Wissen um geschäftskritische Prozesse TU Dortmund Verfahren zur Risikobewertung mittes Schwachsteen und Gefährdungen S. Wenze Status der Risikoage hinsichtich Informationssicherheit Fraunhofer ISST Uhr Schatten-IT Schatten-IT beschreibt im Fachbereich autonom entwickete Systeme Reevanz wird oftmas unterschätzt IT-Sicherheit wird nur wenig betrachtet Schatten-IT unteräuft die Kontrosysteme Bessere wareness und Management sind notwendig C. Rentrop S. Zimmermann M. Huber HTWG Konstanz Uhr Kommunikationspause

6 Mittwoch 9. September 2015 Web - & Netzwerksicherheit Leitung: R. Szerwinski Uhr Dynamische Trackererkennung im Web durch Sandbox-Verfahren T. Wambach Überbick von aktiven Trackingverfahren im Web Uni Kobenz-Landau Grenzen aktueer Toos zum Sebstschutz Vorsteung der Sandbox as Messinstrument von Web-Tracking nayse von Trackingverfahren auf Webseiten durch die Sandbox Evauierung Uhr Netzwerksicherheit mit probabiistischen ngriffsgraphen. Schmitz Ziegerichtete ngriffe steen aktue für Firmen große Bedrohungen dar Fraunhofer ISST ngreifer bewegen sich in mehreren Schritten durch Firmen-Netzwerke H. Pettenpoh utomatische nayse der Netzwerke auf Schwachsteen und ngriffspfade TU Dortmund Weitestgehende automatische Vorschäge für bsicherung Probabiistische Berücksichtigung von unbekannten Schwachsteen Uhr ktuee Probeme und Potentiae von Web-pp Scannern M.Schneck Schwachsteenerkennung in Web-ppikationen Fraunhofer SIT Entwickung einer Infrastruktur zur nayse von Web-pp Scannern M. Umann Entwickung einer unsicheren Web-ppikation BSI Evauation frei erhäticher Web-pp Scanner K. Lemke-Rust nayse mögicher Verbesserungspotentiae HS Bonn-Rhein-Sieg Security Incident & Event Management Leitung: R. Weter B Uhr Inteigentes Monitoring der IT-Sicherheit durch SIEM-Einsatz K.O. Detken Einführung in SIEM Decoit GmbH SIEM-rchitektur des imonitor-projektes C. Efers Zeitreihenbasierte nomaie-erkennung neusta GmbH Erkennung von Vorfavariationen durch KI-Nutzung M. Humann Ein nwendungsfabeispie Uni Bremen Uhr Incident Response im SIEM-Kontext Ein Erfahrungsbericht D. Mahrenhoz Erfogreiche ngreifer erreichen meist innerhab von 24 Stunden ihr Zie rt-soutions.de GmbH Ein SIEM-System eraubt, ngriffe in nahezu Echtzeit zu erkennen Eine zeitnahe Behandung ermögicht eine effektive Schadensreduktion Geeignete Prozessgestatung reduziert den Personabedarf signifikant utomatisierung kann die Incident Response effektiv unterstützen Uhr ndroid in SIEM-Umgebungen M. Schöze Monitoring von Smartphones und Tabets in SIEM-Umgebungen? E. Eren Einbindung in Icinga- und TNC IF-MP-basierte Lösungen FH Dortmund Zustandsbewertung durch Metadaten und Events K.O. Detken Umsetzung und Impementierung (DECOmap for ndroid) Decoit GmbH Einsatz in SIEM-Projekten und usbick Uhr Gemeinsame Mittagspause

7 Mittwoch 9. September 2015 ngriff & bwehr Leitung: K. Knorr Uhr Forensische Sicherung von DSL-Routern H. Hoefken Entwickung von Methoden zur Systemanayse von DSL-Routern S. Braun Ermittung von forensisch reevanten Hard- und Softwarekomponenten M. Schuba Kommunikation mit dem DSL-Router JTG und URT FH achen Weches Gerät iegt vor Bootoader- und Betriebssystemanayse M. Breuer Einfache Mögichkeiten zur nfertigung von forensischen Sicherungen LK NRW Uhr Bedrohungsage von SP Systemen durch BP Eigenentwickungen. Wiegenstein Übersicht über die kritischsten BP Risiken Virtua Forge GmbH Statistische Datenbasis von über 200 Unternehmen wetweit Vorsteung der BIZEC PP/11 und der BSI Top 20 BP Risiken Live-Demonstration ausgewähter BP Risiken Praxisbezogene Empfehungen für die sichere Entwickung mit BP Uhr Schutz eingebetteter Systeme gegen physische ngriffe J. Bauer IoT-Protokoe wie LWM2M nutzen DTLS-PSK as Security-Layer Bosch Software Schüsse sind im Fash aber nicht vor physischen ngriffen geschützt Innovations GmbH Hardware-Security-Modue bieten Schutz F. Freiing Schnittsteen und Mechanismen verfügbarer HSM sind aber proprietär Uni Erangen Integration socher HS-Modue in DTLS ohne Protokoänderungen Nürnberg Uhr Kommunikationspause Internet of Things & utomatisierung Leitung: H. Storck Uhr utorisierungsmanagement für das Internet of Things S. Gerdes Sichersteen von Integrität und Vertrauichkeit im Internet der Dinge O. Bergmann Besondere nforderungen durch die Einsatzszenarien von Smart Objects Uni Bremen utonome Umsetzung von utorisierungsentscheidungen durch die Geräte R. Hummen Dynamischer Wechse der Entscheider von utorisierungsregen RWTH achen Maßnahmen zum Schutz der utorisierungsübergänge im Geräteebenszykus Uhr OPC U vs. MTConnect Sicherheit von Standards für Industrie 4.0 D. Fuhr Webservice- vs. Webtechnoogien für M2M-Kommunikation HiSoutions G Weche Sicherheit für die utomatisierung? Schwachsteen und Risiken in den Standards im Vergeich Was macht einen guten Standard aus? Lessons earned für sichere Industrie Uhr BCtag Data Leakage Protection für Gebäude E. M. nhaus Data Leakage in der Gebäudeautomation as Gefahr FU Hagen BCnet as Referenzprotoko für die Untersuchung von DLP S. Wendze Vorsteung eines nsatzes für ein Pus an Sicherheit Fraunhofer FKIE Fiterung des Traffic im Gebäudenetzwerk Praktischer nsatz für DLP in der Gebäudeautomation Uhr Konferenzende as Referenten haben sich zusätzich zur Verfügung gestet: Big Data und Datenschutz M. Steinebach Fraunhofer SIT Event-Korreation in SIEM-Systemen auf Basis von IF-MP K.O. Detken, T. Rix Decoit GmbH F. Heine, L. Renners Hochschue Hannover Die Beiträge dieser Referenten finden Sie auch im Tagungsband zur Konferenz

8 nmedung & Teinahmebedingungen D CH Security und 9. September 2015 Hochschue Bonn-Rhein-Sieg Campus St.ugustin nmedung zur Konferenz Teefon: +43 (0) Onine-nmedung unter: Teinahmebedingungen Bei nmedung bis zum 3. ugust 2015 beträgt die Teinahmegebühr 395, (Frühanmedegebühr), danach 480,- jeweis zuzügich der gesetzichen Mwst. Referenten zahen nur die Referentengebühr von 345, zzg. Mwst. Die Teinahmegebühr beinhatet ein Exempar des Tagungsbandes (Hardcover mit ISBN), Pausengetränke, Mittagessen an beiden Konferenztagen und ein gemeinsames bendessen am ersten Konferenztag. Bei Stornierung der nmedung bis 3. ugust 2015 (Datum des Poststempes) wird eine Bearbeitungsgebühr von 75, erhoben. Nach dem 3. ugust 2015 ist die voe Tagungsgebühr zu entrichten. Es ist jederzeit die Benennung einer Ersatzperson ohne zusätziche Kosten mögich. Tagungsbände Zusätziche Tagungsbände können bestet werden unter: Kontakt pen-dria-universität Kagenfurt Forschungsgruppe Systemsicherheit (syssec) Universitätsstr Kagenfurt URL: E-Mai: Programmkommitee Vorsitz: P. Schartner Uni Kagenfurt K. Lemke-Rust HS Bonn-Rhein-Sieg M. Umann BSI P. Beenken Porsche G J. Dittmann Uni Magdeburg D. Enge FH Sazburg W. Fischer Infineon J. Fuß FH Hagenberg M. Hartmann SP D. Henze TÜV TRUST IT GmbH P. Horster Uni Kagenfurt D. Hühnein ecsec GmbH G. Jacobson Secardeo GmbH S. Janisch Uni Sazburg B. Kein KPMG K. Knorr HS Trier T. Kob HiSoutions G U. Korte BSI P. Kraaibeek secunet W. Kühnhauser Uni Imenau P.J. Kunz Daimer S. Lechner JRC H. Leitod -SIT M. Meier Uni Bonn B. Mester Uni Odenburg H. Mühbauer TeeTrusT I. Münch BSI J. Neuschwander HTWG Konstanz. Phiipp Utimaco N. Pohmann FH Gesenkirchen R. Posch TU Graz W. Rank Giesecke & Devrient S. Rass Uni Kagenfurt H. Reimer DuD. Roßnage Uni GH Kasse W. Schäfer M. Spreitzenbarth Siemens CERT H. Storck T-Systems GmbH R. Szerwinski Bosch S. Teufe Uni Fribourg P. Trommer GSO HS Nürnberg T. Tschersich Deutsche Teekom G. Weck Infodas C. Wegener Uni Bochum E. Weipp SB Research S. Werth BM des Innern. Wespi IBM CH B. C. Witt it.sec GmbH K.-D. Wofenstetter DTG GI-FG SECMGT Workshop Leitung: I. Münch BSI B.C Witt it.sec GmbH & Co. KG K. Kirst PTLV D. Koschützki HS Furtwangen S. Leuchter HS Rhein-Waa P. Reymann ITQS J. Voßbein UIMC C. Stark Citigroup G R. Weter IBG mbh Workshop der ianz für Cyber-Sicherheit (CS) Organisatoren: I. Münch BSI K. berts BSI P.J. Kunz Daimer G M. Meier Uni Bonn S. Werth BM des Innern R. Szerwinski Robert Bosch GmbH N. Pohmann FH Gesenkirchen H. Mühbauer TeeTrusT B. C. Witt it.sec GmbH & Co. KG I. Münch BSI Organisation D. Cechak Uni Kagenfurt. K. Lemke-Rust HS Bonn-Rhein-Sieg M. Möhmann P. Schartner Uni Kagenfurt M. Umann BSI Leitungsgremium der Konferenzreihe P. Horster Uni Kagenfurt P. Schartner Uni Kagenfurt Bider: shutterstock.com agsandrew, maksim kabakou

Die nächste Industrielle Revolution kommt mit Sicherheit

Die nächste Industrielle Revolution kommt mit Sicherheit Die nächste Industriee Revoution kommt mit Sicherheit Dip.-Inform. Thomas Dexheimer Fraunhofer-Institut für Sichere Informationstechnoogie Fraunhofer-Geseschaft 2014? KommA 2014 1 Revoution mit Sicherheit

Mehr

harting E-Business Angebote und Lösungen zum E-Business

harting E-Business Angebote und Lösungen zum E-Business harting E-Business Angebote und Lösungen zum E-Business Optimaer Kundenservice durch innovative E-Business-Systeme Die inteigente Nutzung informationstechnischer Systeme wird in Zukunft starken Einfuss

Mehr

Service und Support Videojet Remote Service

Service und Support Videojet Remote Service Service und Support Videojet Remote Service Für Ethernet-fähige Drucker der 1000er-Serie Mit Daten und Konnektivität steigern Sie die Produktivität Dank Sofortzugriff auf Ihre Druckerdaten können Sie jetzt

Mehr

D i e n s t a g 2 1. S e p t e m b e r 2 0 1 0

D i e n s t a g 2 1. S e p t e m b e r 2 0 1 0 Gemeinsame rbeitskonferenz: GI l BITKOM l OCG l SI l TeleTrusT D CH Security Technische Universität Wien l 21. und 22. September 2010 ktuelle Infor mationen: http:// www. syssec. at/ ds10 D i e n s t a

Mehr

Prüfungsaufgaben Modul ANS07: Anwendungssysteme im Finanz- und Rechnungswesen ANS701. Dipl. Kaufmann FH

Prüfungsaufgaben Modul ANS07: Anwendungssysteme im Finanz- und Rechnungswesen ANS701. Dipl. Kaufmann FH Bei Postversand: Bitte Seiten zusammenheften. Seite 1 von 5 Prüfungsaufgaben Modu : Anwendungssysteme im Finanz- und Rechnungswesen ANS701 Name/Vorname: Straße: PLZ/Ort: Ausbidungszie/Schuabteiung: Dip.

Mehr

Herzlich willkommen zum Workshop

Herzlich willkommen zum Workshop Spring 2011 SIDAR - Graduierten-Workshop über Reaktive Sicherheit 21.-22. März 2011 Bochum, Deutschland Herzlich willkommen zum Workshop Sebastian Uellenbeck (HGI/RUB) 1/18 Idee des Spring Workshops Ziele

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

Kontoeröffnungsantrag Direktsparen Fix

Kontoeröffnungsantrag Direktsparen Fix Team Direktsparen A-5021 Sazburg Kontoeröffnungsantrag Direktsparen Fix Persöniche Angaben: Anrede/Tite: Vorname: Nachname: Geburtsdatum: Staatsbürgerschaft: Berufsgruppe: Ich erkäre Deviseninänder zu

Mehr

Eins für Alles. One for all.

Eins für Alles. One for all. Eins für Aes. One for a. in short Wissen ist Marktmacht Unternehmen produzieren in jeder Minute Informationen. Die Summe der Informationen macht einen Großtei des Unternehmenserfoges aus. Wer hat wie

Mehr

Sicherheit mobiler Geräte und Cyber Defence

Sicherheit mobiler Geräte und Cyber Defence Sicherheit mobier Geräte und Cyber Defence Kobenzer Fachtagung Informationstechnik 2012 30.08.2012 Raf Dittmar Inhat Mobie Kommunikation heute und morgen Anforderungen und Risiken mobier Geräte Sicherheit

Mehr

Die Segel-Weltmeister am Handy besiegen: Modifizierter Mitschnitt als mobiler Spielspaß

Die Segel-Weltmeister am Handy besiegen: Modifizierter Mitschnitt als mobiler Spielspaß Cipping Nr.: Profi Onine Forum Mobikommunikation Ae Kanäe Home»» Die Sege-Wetmeister am Handy besiegen: Modifizierter Mitschnitt as mobier Spiespaß Zuerst Sege-WM schauen, dann via Handy antreten 'No mast,

Mehr

Ihr Leitfaden. zur. Einsparung 30 % von bis zu. bei Ihren Druck- und. Think Smart. Think OKI

Ihr Leitfaden. zur. Einsparung 30 % von bis zu. bei Ihren Druck- und. Think Smart. Think OKI Ihr Leitfaden 30 % Einsparung von bis zu zur bei Ihren Druck- und Dokumentenkosten Think Smart. Think OKI Die meisten Unternehmen verfügen über eigene Systeme um ihre Betriebskosten streng zu kontroieren.

Mehr

Beispiel 2: Erprobung elektronischer Übersetzungsdienste

Beispiel 2: Erprobung elektronischer Übersetzungsdienste 1. Definition Neue Medien Begriff nicht eindeutig definierbar zeitbezogen stetig im Wande Beispie: Radio>Fernseher>Computer heutzutage meist bezogen auf eektronische, digitae, interaktive Dienste, die

Mehr

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?

Mehr

workshop.agrarhandel Wirksame IT-Strategien für den Agrarhandel 3. Auflage unseres erfolgreichen workshop.agrarhandel

workshop.agrarhandel Wirksame IT-Strategien für den Agrarhandel 3. Auflage unseres erfolgreichen workshop.agrarhandel workshop.agrarhande 3. März 204 Hote FREIgeist 3754 Northeim Wirksame IT-Strategien für den Agrarhande 3. Aufage unseres erfogreichen workshop.agrarhande Organisation: Wissenschaftiche Begeitung: Sponsoren:

Mehr

Ihr optimaler Wegbegleiter.

Ihr optimaler Wegbegleiter. Sparkassen-MasterCard Ihr optimaer Wegbegeiter. Unsere Kreditkarten MasterCard Basis Idea für Jugendiche Bezahen im Hande (Inand und Ausand) Guthaben aufaden voe Ausgabenkontroe Monatiche Abrechnung Ihrer

Mehr

Softwarelösungen für die Lexmark Solutions Platform

Softwarelösungen für die Lexmark Solutions Platform Lexmark Soutions Patform Softwareösungen für die Lexmark Soutions Patform Die Lexmark Soutions Patform ist die von Lexmark entwickete Anwendungsschnittstee, um effiziente und kostengünstige serverbasierte

Mehr

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness Prof. Dr. Gabi Dreo Rodosek www.unibw.de/code code@unibw.de 25.03.2015 Vernetze, Smarte, Virtuelle Welt Internet der Dinge/Dienste/Daten Die

Mehr

Kompakt-Ausbildung und Zertifizierung für (künftige) Change-Manager in Unternehmen

Kompakt-Ausbildung und Zertifizierung für (künftige) Change-Manager in Unternehmen Die Change Management-Kompetenz und Veränderungsgeschwindigkeit der eigenen Organisation erhöhen in Kooperation mit dem Steinbeis Transferzentrum Kompakt-Ausbidung und Zertifizierung für (künftige) Change-Manager

Mehr

. Starttermine: 4. Februar 2016 und 30. Mai 2016

. Starttermine: 4. Februar 2016 und 30. Mai 2016 Kuturveränderungen in Unternehmen und Einsteungs- und Verhatensänderungen bei Menschen bewirken in Kooperation mit dem Steinbeis Transferzentrum Kompakt-Ausbidung und Zertifizierung in Stuttgart. Starttermine:

Mehr

IT-Sicherheit in der Produktion

IT-Sicherheit in der Produktion IT-Sicherheit in der Produktion Zentrale Handlungsempfehlungen zur IT-Sicherheit in der Industrie 4.0 24.06.2015 Michael Gröne Sirrix AG security technologies 2015 ı Classification: PUBLIC Ursprünge in

Mehr

(Bundesamt für Sicherheit in der Informationstechnik) (Citigroup Global Markets Deutschland AG)

(Bundesamt für Sicherheit in der Informationstechnik) (Citigroup Global Markets Deutschland AG) Fachgruppe SECMGT Leitungsgremium Leitung: Sprecher: Peer Reymann Stv. Sprecher: Bernhard C. Witt Weitere Mitglieder: Dr. Frank Damm Ingrid Dubois Prof. Dr. Dirk Koschützki Gerhard Kron Isabel Münch Claus

Mehr

: Mobile World Congress 2010

: Mobile World Congress 2010 1 Dr. Bettina Horster : Mobie Word Congress 2010 VIVAI Software AG 26. Oktober 2009 2 VIVAI Consuting führend im Mobie Bereich Strategic Consuting Market Research Mafo2Go Veranstatungsmanagement Netzwerkorganisation

Mehr

D A CH Security Ruhr-Universität Bochum l 19. und 20. Mai 2009

D A CH Security Ruhr-Universität Bochum l 19. und 20. Mai 2009 Gemeinsame rbeitskonferenz: GI l OCG l ITKOM l SI l TeleTrusT D CH Security Ruhr-Universität ochum l 19. und 20. Mai 2009 ktuelle Infor mationen: http:// www. syssec. at/ DCHSecurity2009/ D i e n s t a

Mehr

Lexmark Print Management

Lexmark Print Management Lexmark Print Management Optimieren Sie Ihren Netzwerkdruck und sichern Sie sich den entscheidenden Informationsvorsprung mit effizientem Druckmanagement: oka oder in der Coud. Sichere und einfache Druckfreigabe

Mehr

Datenschutz für Beschäftigte

Datenschutz für Beschäftigte Eine neue Offensive: Datenschutz für Beschäftigte Die Konferenz für Betriebs- und Personaräte 25. und 26. November 2009 in Würzburg konferenz + + tagung Liebe Koeginnen :: iebe Koegen, Bespitzeungsfäe

Mehr

Welche Sicherheit brauchen die Unterehmen?

Welche Sicherheit brauchen die Unterehmen? Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet

Mehr

D A CH Security Heinrich-Heine-Universität Düsseldorf l 28. und 29. März 2006

D A CH Security Heinrich-Heine-Universität Düsseldorf l 28. und 29. März 2006 Gemeinsame rbeitskonferenz: GI l OCG l BITKOM l SI l TeleTrusT D CH Security Heinrich-Heine-Universität Düsseldorf l 28. und 29. März 2006 ktuelle Informationen: http://syssec.uni-klu.ac.at/dchsecurity2006/

Mehr

Risiken und Erfolgsfaktoren bei der Einführung eines unternehmensweiten Dokumenten-Management-Systems in Kernprozessen der pharmazeutischen Industrie

Risiken und Erfolgsfaktoren bei der Einführung eines unternehmensweiten Dokumenten-Management-Systems in Kernprozessen der pharmazeutischen Industrie Arzneimittewesen Gesundheitspoitik Industrie und Geseschaft fme AG, Hattersheim Der Markt für eektronische Dokumenten-Management-Systeme (DMS) ist insbesondere in der pharmazeutischen Industrie kräftig

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag

Mehr

IT-Security und Datenschutz bei der E-Mobilität. Markus Bartsch

IT-Security und Datenschutz bei der E-Mobilität. Markus Bartsch IT-Security und Datenschutz bei der E-Mobilität Markus Bartsch IT Sicherheit - IT Security und IT Safety vereinfachte Abgrenzung SecuritySECURITY Security Safety SAFETY Safety Bedrohung durch den Menschen

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Mobile-Device-Security. 6. 8. Mai 2013, Bonn

Mobile-Device-Security. 6. 8. Mai 2013, Bonn Mobile-Device-Security 6. 8. Mai 2013, Bonn Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie ist ein unabhängiges Ausbildungs- und Kompetenzzentrum für Informationssicherheit und

Mehr

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0!

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Andreas Truber, Bereichsleiter IT Service Management Lars Sternkopf, IT-Security Manager (TÜV), IT Consultant

Mehr

IT Governance, Risk & Compliance Management Praktische Erfahrungen

IT Governance, Risk & Compliance Management Praktische Erfahrungen IT Governance, Risk & Compliance Management Praktische Erfahrungen Vortrag im Workshop zur Datensicherheit bei der DGRI-Jahrestagung 2010 am 08.10.2010 in Nürnberg 1 Bernhard C. Witt Bernhard C. Witt Berater

Mehr

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App starke, beweiswerterzeugende Authentisierung mit OpenLimit SignCubes AG Inhalt Über OpenLimit Sichere Identitäten - truedentity

Mehr

Der eine wartet, dass die Zeit sich wandelt, der andere packt sie kräftig an und handelt.

Der eine wartet, dass die Zeit sich wandelt, der andere packt sie kräftig an und handelt. Der eine wartet, dass die Zeit sich wandet, der andere packt sie kräftig an und handet. Dante Aighieri TAKE YOUR CHANCE! Executive Search Personaber Managementber Interim Management Coaching Outpacementber

Mehr

Kontoeröffnungsantrag Direktsparen Fix

Kontoeröffnungsantrag Direktsparen Fix Team Direktsparen Vogeweiderstraße 75 A-5021 Sazburg Kontoeröffnungsantrag Direktsparen Fix Persöniche Angaben: Anrede/Tite: Geburtsdatum: Vorname: Staatsbürgerschaft: Sie haben Ihren Hauptwohnsitz in

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

Programm zum BSOA2012 DRESDEN

Programm zum BSOA2012 DRESDEN Programm zum 7. WORKSHOP BEWERTUNGSASPEKTE SERVICEORIENTIERTER ARCHITEKTUREN BSOA2012 15. NOVEMBER 2012 DRESDEN Gastgeber: T-Systems Multimedia Solutions GmbH Riesaer Straße 5, 01129 Dresden Web: http://www.t-systems-mms.com/

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Arbeitskreis Sichere Smart Grids Kick-off

Arbeitskreis Sichere Smart Grids Kick-off Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung

Mehr

Inhaltsverzeichnis VII

Inhaltsverzeichnis VII 1 Grundlagen der IT-Sicherheit...1 1.1 Übersicht...1 1.1.1 Gewährleistung der Compliance...1 1.1.2 Herangehensweise...2 1.2 Rechtliche Anforderungen an IT-Sicherheit...3 1.2.1 Sorgfaltspflicht...3 1.2.2

Mehr

Lexmark M1140, M1145 und M3150 Monochrome Laserdrucker. Beeindruckende Leistung. Schwarzweiß Duplexdruck Bis zu 47 S./min. LCD/10,9-cm- Touchscreen

Lexmark M1140, M1145 und M3150 Monochrome Laserdrucker. Beeindruckende Leistung. Schwarzweiß Duplexdruck Bis zu 47 S./min. LCD/10,9-cm- Touchscreen Lexmark M1140, M1145 und M3150 Monochrome Laserdrucker Beeindruckende Leistung Schwarzweiß Dupexdruck Bis zu 47 S./min Sicherheit 2-zeiiges/6-cm- LCD/10,9-cm- Touchscreen Netzwerk Eco-Modus Lexmark M1140,

Mehr

Architekturelle Risikoanalyse am Beispiel von Android- Anwendungen

Architekturelle Risikoanalyse am Beispiel von Android- Anwendungen Architekturelle Risikoanalyse am Beispiel von Android- Anwendungen 12. Jahrestreffen der GI-Fachgruppe FoMSESS, 24.03.2015 Dr. Karsten Sohr TZI Universität Bremen Technologie-Zentrum Informatik und Informationstechnik

Mehr

Sondermaschinen Anlagentechnik. Wenn Standard keine Option ist!

Sondermaschinen Anlagentechnik. Wenn Standard keine Option ist! Sondermaschinen Anagentechnik Wenn Standard keine Option ist! Ihr Speziaist für Getränketechnik, Fördertechnik und Sonderanagenbau Fasszentrierung einer Füstation 1999 gegründet hat sich unser Unternehmen

Mehr

Multichannel Verification System (Mehrkanal-Verifizierungssystem)

Multichannel Verification System (Mehrkanal-Verifizierungssystem) MVS Mutichanne Verification System (Mehrkana-Verifizierungssystem) Steigern Sie die Quaität Ihres Liquid Handings durch eine einfache und zuverässige Verifizierung Ist die Handhabung kritischer Voumina

Mehr

Kurzvorstellung Netzwerk CyberDatenSouveränität

Kurzvorstellung Netzwerk CyberDatenSouveränität Kurzvorstellung Netzwerk CyberDatenSouveränität Neue Technologien für mehr Transparenz, Vertrauen und Akzeptanz in komplexen Netzwerken Industrie 4.0 1 Unsere Ziele Konstituierung eines länderübergreifenden

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Dep. Cyber Security. Sicherheit in der Gebäude-Automation Ein Einblick. Steffen Wendzel -Version zur Veröffentlichung auf der Website-

Dep. Cyber Security. Sicherheit in der Gebäude-Automation Ein Einblick. Steffen Wendzel -Version zur Veröffentlichung auf der Website- Sicherheit in der Gebäude-Automation Ein Einblick Steffen Wendzel -Version zur Veröffentlichung auf der Website- steffen.wendzel@fkie.fraunhofer.de Dep. Cyber Security Gründe für Sicherheitsprobleme ein

Mehr

D A CH Security. 20. und 21. September 2011. Aktuelle Infor mationen: http:// www. syssec. at/ ds11

D A CH Security. 20. und 21. September 2011. Aktuelle Infor mationen: http:// www. syssec. at/ ds11 Gemeinsame rbeitskonferenz: GI l ITKOM l OCG l SI l TeleTrusT D CH Security EWE Forum lte Fleiwa und OFFIS IT-Quar tier Oldenburg 20. und 21. September 2011 ktuelle Infor mationen: http:// www. syssec.

Mehr

Weitere Betriebssysteme im IT-Grundschutz Über den Tellerrand zu Alternativen

Weitere Betriebssysteme im IT-Grundschutz Über den Tellerrand zu Alternativen Weitere Betriebssysteme im IT-Grundschutz Über den Tellerrand zu Alternativen Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

DuD 2015 Datenschutz und Datensicherheit

DuD 2015 Datenschutz und Datensicherheit Montag, 15. Juni 2015 - Vormittag 8.00 Uhr Empfang mit Kaffee, Tee und frischen Croissants 8.45 Uhr Eröffnung Stefanie Geuhs, COMPUTAS GmbH 8.50 Uhr Einführung in das Programm Vorsitz: Dr. Britta Alexandra

Mehr

Big Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data

Big Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data Big Data Risiken, Herausforderungen und Chancen für Behörden Grundlagen zur Planung, Bereitstellung, Nutzung und Sicherheit von Big Data 28. 29. Januar 2014, Berlin Big Data Einleitung Die Informationsflut

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Produktvergleich Makler-Software

Produktvergleich Makler-Software Produktvergeich Maker-Software Ammom Immobiien Maker-Software EDmoiis immo EXPOSÉ 7 Hauptziegruppe keine Unternehmen mittere Unternehmen max. Arbeitspatzanzah Immobiienvermittung/ MOA-Software www.moa-soft.de.000

Mehr

SkIDentity Trustworthy Identities and Strong Authentication as a Service Dr. Detlef Hühnlein, ecsec GmbH 2014 SkIDentity Team www.skidentity.

SkIDentity Trustworthy Identities and Strong Authentication as a Service Dr. Detlef Hühnlein, ecsec GmbH 2014 SkIDentity Team www.skidentity. SkIDentity Trustworthy Identities and Strong Authentication as a Service Dr. Detlef Hühnlein, ecsec GmbH >> 1 Agenda Motivation SkIDentity Projekt Lösungsansatz Systemarchitektur Beispielanwendungen Anwendertest

Mehr

M2M-Kommunikation_. Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge

M2M-Kommunikation_. Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge M2M-Kommunikation_ Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge Kurs auf ein neues Zeitalter_ 2005 2013 Unser leistungsstarkes Netz_ 20 Mrd. Investitionen in Telefónica Deutschland bis

Mehr

Fröschl Workshop 2013 10. September 11. September in Roding

Fröschl Workshop 2013 10. September 11. September in Roding Fröschl Workshop 2013 10. September 11. September in Roding www.fröschl.de FRÖSCHL-Workshop 2013 10. September 11.September 2013 in Roding Themen: BSI Schutzprofile - Gesetzliche Rahmenbedingungen - Status

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand

Mehr

D A CH Security Technische Universität Berlin l 24. und 25. Juni 2008

D A CH Security Technische Universität Berlin l 24. und 25. Juni 2008 Gemeinsame rbeitskonferenz: GI l OCG l ITKOM l SI l TeleTrusT D CH Security Technische Universität erlin l 24. und 25. Juni 2008 ktuelle Infor mationen: http:// syssec. at/ DCHSecurity2008/ D i e n s t

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Treffen der der Fachgruppe SIDAR Security Intrusion Detection And Response

Treffen der der Fachgruppe SIDAR Security Intrusion Detection And Response Treffen der der Fachgruppe Security Intrusion Detection And Response der Gesellschaft für Informatik (GI) e.v. Michael Meier Technische Universität Dortmund Informatik VI Informationssysteme und Sicherheit

Mehr

Zahnersatzkosten im Griff. Wichtige Regeln zum Zahnersatz speziell zum Heil- und Kostenplan

Zahnersatzkosten im Griff. Wichtige Regeln zum Zahnersatz speziell zum Heil- und Kostenplan Zahnersatzkosten im Griff Wichtige Regen zum Zahnersatz spezie zum Hei- und Kostenpan Ega, ob der Zahnarzt eine Krone oder ein Impantat empfieht: Gesetzich Krankenversicherte können die Behandungsmethode

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

D A CH Security Alpen-Adria Universität Klagenfurt l 12. und 13. Juni 2007

D A CH Security Alpen-Adria Universität Klagenfurt l 12. und 13. Juni 2007 Gemeinsame rbeitskonferenz: GI l OCG l ITKOM l SI l TeleTrusT D CH Security lpen-dria Universität Klagenfurt l 12. und 13. Juni 2007 ktuelle Informationen: http://syssec.at/dchsecurity2007/ Dienstag 12.

Mehr

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft

Mehr

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen

Mehr

Vom 21. September 2010, zuletzt geändert am 24. Mai 2011

Vom 21. September 2010, zuletzt geändert am 24. Mai 2011 Besondere Bestimmungen für die Prüfungsordnung für den weiterbidenden Studiengang Master of Business Administration (MBA) des Fachbereichs Wirtschaft der Hochschue Darmstadt University of Appied Sciences

Mehr

Molekulare Biomedizin

Molekulare Biomedizin BACHELORSTUDIENGANG Moekuare Biomedizin Bacheor of Science (B.Sc.) Interdiszipinäre Vernetzung von Naturwissenschaft und theoretischer Medizin Moekuare Biomedizin Erforschung moekuarer Krankheitsursachen

Mehr

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven Henning Kagermann WELT-Konferenz Wirtschaft_digital Berlin, 12.

Mehr

Industrie xxx 4.0. xxx. Chance für den Mittelstand. Prof. Dr. Ing. Dr. h.c. Detlef Zühlke

Industrie xxx 4.0. xxx. Chance für den Mittelstand. Prof. Dr. Ing. Dr. h.c. Detlef Zühlke Industrie xxx 4.0 Chance für den Mittelstand Prof. Dr. Ing. Dr. h.c. Detlef Zühlke xxx Direktor Innovative Fabriksysteme IFS Deutsches Forschungszentrum für Künstliche Intelligenz, DFKI Kaiserslautern

Mehr

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren 9. Cyber- Sicherheits- Tag der Allianz für Cyber- Sicherheit Frankfurt am Main, 16.06.2015

Mehr

Fehlerbalkendiagramme und Rücklaufzahlen CHE-HochschulRanking 2013. Maschinenbau, Werkstofftechnik (FH)

Fehlerbalkendiagramme und Rücklaufzahlen CHE-HochschulRanking 2013. Maschinenbau, Werkstofftechnik (FH) Fehlerbalkendiagramme und Rücklaufzahlen CHE-HochschulRanking 2013 Maschinenbau, Werkstofftechnik (FH) Maschinenbau, Werkstofftechnik (FH) Seite 1 Tabellenverzeichnis Tabelle 1: Rücklaufzahlen 2013...

Mehr

Cyber Defence vor dem Hintegrund der NSA-Affäre

Cyber Defence vor dem Hintegrund der NSA-Affäre Cyber Defence vor dem Hintegrund der NSA-Affäre Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de 2014 Gabi Dreo Rodosek 1 Die Wachsende Bedrohung 2014 Gabi Dreo Rodosek

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

Sparkasse Fürstenfeldbruck und Immobilien

Sparkasse Fürstenfeldbruck und Immobilien Sparkasse Fürstenfedbruck und Immobiien Eigentum schaffen im schönen Landkreis Fürstenfedbruck. In sechs Schritten zum Eigentum. So einfach ist das... mit Ihrer Sparkasse Fürstenfedbruck. S Sparkasse Fürstenfedbruck

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

IT Sicherheit in kritischen Infrastrukturen am Praxisbeispiel des Deutschen Smart Meter Roll-Outs

IT Sicherheit in kritischen Infrastrukturen am Praxisbeispiel des Deutschen Smart Meter Roll-Outs media transfer AG Dolivostr. 11 64293 Darmstadt www.mtg.de IT Sicherheit in kritischen Infrastrukturen am Praxisbeispiel des Deutschen Smart Meter Roll-Outs BITKOM Big Data Summit Hanau, 25.02.2014 Page

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Smart Grid: Problembereiche und Lösungssystematik

Smart Grid: Problembereiche und Lösungssystematik Smart Grid: Problembereiche und Lösungssystematik Claudia Eckert Fraunhofer-Institut AISEC, München VDE/GI-Forum: Informationssicherheit im Stromnetz der Zukunft. 14.3.2014 IKT ist das Nervensystem des

Mehr

spotuation Intelligente Netzwerkanalyse

spotuation Intelligente Netzwerkanalyse Forschungsbereich Internet- Frühwarnsysteme spotuation Intelligente Netzwerkanalyse Oktober 2015 Institut für Internet- Sicherheit if(is) Dominique Petersen, Diego Sanchez Projekte spotuation Netzwerk-

Mehr

CYBER SECURITY. MonIKA: Cooperative IT Security Monitoring for Competing Participants. Matthias Wübbeling Arnold Sykosch, Prof. Dr.

CYBER SECURITY. MonIKA: Cooperative IT Security Monitoring for Competing Participants. Matthias Wübbeling Arnold Sykosch, Prof. Dr. MonIKA: Cooperative IT Security Monitoring for Competing Participants Matthias Wübbeling Arnold Sykosch, Prof. Dr. Michael Meier Präsentiert auf dem 14. IT-Sicherheitskongress, Bonn, 19.-21. Mai 2015.

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

VaaS Verschlüsselung als Mehrwert-Dienst für Hoster, Provider und Systemintegratoren

VaaS Verschlüsselung als Mehrwert-Dienst für Hoster, Provider und Systemintegratoren VaaS Verschüsseung as Mehrwert-Dienst für Hoster, Provider und Systemintegratoren Ronad Kuhs Snr. Pre-Saes Consuting ronad.kuhs@rohde-schwarz.com Eric Behrendt - Channe Saes Manager eric.behrendt@rohde-schwarz.com

Mehr

Das Internet der Dinge

Das Internet der Dinge Das Internet der Dinge Peter Mengel 15. September 2015 Definition IoT Geprägt wurde der Begriff 1999 vom britischen Technologie-Pionier und Mitbegründer des Auto-ID-Centers des Massachusetts Institute

Mehr

Cyber Defense. Zukünftige Herausforderungen an die Sicherheit smarter Gebäude. Dr. Steffen Wendzel, Head of Secure Building Automation

Cyber Defense. Zukünftige Herausforderungen an die Sicherheit smarter Gebäude. Dr. Steffen Wendzel, Head of Secure Building Automation Zukünftige Herausforderungen an die Sicherheit smarter Gebäude Dr. Steffen Wendzel, Head of Secure Building Automation steffen.wendzel@fkie.fraunhofer.de Cyber Defense Agenda Es handelt sich um eine Zusammenfassung

Mehr