D l A l CH Security. Hochschule Bonn-Rhein-Sieg l Campus St. Augustin 8. und 9. September 2015

Größe: px
Ab Seite anzeigen:

Download "D l A l CH Security. Hochschule Bonn-Rhein-Sieg l Campus St. Augustin 8. und 9. September 2015"

Transkript

1 Gemeinsame rbeitskonferenz: GI BITKOM OCG SI TeeTrusT D CH Security Hochschue Bonn-Rhein-Sieg Campus St. ugustin 8. und 9. September 2015 ktuee Informationen:

2 Dienstag 8. September Uhr Registrierung, Kaffee und Tee Uhr Begrüßung und Überbick Coud & Big Data Leitung: K.-D. Wofenstetter Uhr Sicherheitsanayse der Private Coud Interfaces von openqrm D. Fesch Vortei von Private Couds gegenüber Pubic Couds? F. Schuz Standards und Umsetzung J. Schwenk XSS, CSRF und SQLi Ruhr-Uni Bochum Einfuss von Schwachsteen in den Schnittsteen auf den Workfow Interface-übergreifende Lücken Uhr Benutzerfreundiche Verschüsseung für Coud-Datenbanken L. Wiese Der Wunsch nach Datenverwatung durch Coud-Datenbanken steigt T. Waage Eine nforderung sind mögichst hohe Sicherheitsgarantien Universität Göttingen Eine weitere nforderung ist effiziente Datenverwatung in der Coud Durchsuchbare, ordnungsbewahrende und homomorphe Verschüsseung Proxy-Cient zwischen Benutzer und Couddatenbank Uhr Themis Sicheres Vererben in der Coud. Lindey, M. Bartha Verschwommene Grenzen des Besitztums und Kontroe über Coud-Inhate IT Backups ersteen und teien mit der Themis Security-First rchitektur W. Eibner Umsetzung des Easticsearch Index-Per-User Modes und Impikationen X-Net Services GmbH Deine Daten in deiner Hand: Themis mit PGP Verschüsseung S. Pimminger Themis Generationenbackup und juristisch geregeter Nachass-Workfow FH OÖ Uhr Kommunikationspause Identifikation & Biometrie Leitung: U. Korte Uhr SkIDentity Mobie eid as a Service M. Tuengertha et a. Eektronische usweise vermeiden Identitätsdiebstah und Missbrauch ecsec GmbH beitung von Coud Identitäten aus eektronischen usweisen Coud Identitäten für Smartphones und mobien Einsatz Porta ermögicht effiziente eid-integration mit wenigen Mauskicks Verschüsseung, eektronische Signatur und mehr Uhr Eektronische Identifizierung und vertrauenswürdige Dienste N. Buchmann Mit eids zu Privatsphäre-konformen Bankentransaktionen H. Baier Vertrauenswürdige Transaktionen für den Euro-Zahungsverkehrsraum HS Darmstadt Erweiterung von eids um biometrisch authentisierte Transaktionen Verbesserter Benutzerkomfort und Vertrauen für ebanking Datenschutz und Privatsphäre-konforme biometrische Technoogien Uhr BioMe Kontinuieriche uthentifikation mittes Smartphone M. Temper Biometrische uthentifizierung anhand von Touchgesten bei Smartphones M. Kaiser Mögichkeiten und Herausforderungen bei der Datenaufnahme FH St. Pöten Kassifikation von Touchgesten Ersteung eines Scoring Systems zum Erkennen von BenutzerInnen usbick und weitere Entwickung Uhr Gemeinsame Mittagspause

3 Dienstag 8. September 2015 Datenschutz & Signaturen Leitung: G. Jacobson Uhr Ersetzendes Scannen und Beweiswerterhatung S. Schwam Beweiswerterhatung mit SP BearingPoint GmbH Ersetzendes Scannen U. Korte Eektronische Vertrauensdienste BSI BSI-TR (TR-RESISCN) D. Hühnein BSI-TR (TR-ESOR) ecsec GmbH Uhr Informationee Sebstbestimmung auch auf der Straße S. Kroschwad Die Vernetzung der Mobiität auf der Straße in eine vernetzte Wet Porsche G Informationee Sebstbestimmung bei der Fahrzeugvernetzung Datenschutz as Showstopper in der modernen Verkehrsinfrastruktur? Zukünftige Herausforderungen eines gobaen Datenschutz(-rechts) Datenschutztechnik und Recht eine ianz im Fahrzeug Uhr Nachweisbarkeit in Smart Grids auf Basis von XML-Signaturen C. Ruand Sicherheitsanforderungen für Smart Grids J. Saßmannshausen Übersicht über IEC und Smart Grid Security Standards Uni Siegen Sicherheitsprobeme Sicherheitsösung für MMS Einbindung von XML-Signaturen Studentische bschussarbeiten Leitung: M. Umann B Uhr nayse und Simuation dynamischer RBC-Zugriffssteuerungsmodee M. Schege Roenbasierte Zugriffssteuerung in IT-Systemen (RBC) TU Imenau Modeierung dynamischen Verhatens nayse dynamischer Rechteausbreitungen Werkzeuggestützte nayse und Simuation dynamischer RBC-Modee Evauierung der praktischen Machbarkeit Uhr Binde Turingmaschinen M. Brodbeck Verarbeitung verschüsseter Daten mit Binden Turingmaschinen U Kagenfurt Funktionsweise von Binden Turingmaschinen nwendung des Prinzips auf verschüsseten ssember-code Sicherheitsprobeme und ngriffsmögichkeiten Gegenmaßnahmen zur bsicherung Uhr Industrie 4.0 und deren Umsetzung.-C. Ritter Vier grundegende Veränderungen für Unternehmen TU München & Teekommunikationsbranche as Vorreiter der Industrie 4.0 Hasehorst Strategische Umsetzung mit Hife der Enterprise rchitecture ssociates GmbH Standardisierung as größte Herausforderung von Industrie 4.0 Datensicherheit Die Roe von Open Innovation und Open Source Uhr Kommunikationspause

4 Dienstag 8. September 2015 Risikoanayse, Sicherheitsmodee & Zertifizierung Leitung: B. Mester Uhr IKT-Risikoanayse am Beispie PT S. Schauer et a. Meta-Risiko-Mode für kritische Infrastrukturen IT Graphenbasiertes Risiko-Mode Identifikation von Sicherheitsücken über Organisationsbereiche dvanced Persistent Threats (PT) Risikomanagement Uhr Zertifizierung nach VdS 3473 U. Greveer Richtinie für den Mittestand HS Rhein Waa Bindegied zwischen udit und Erangung eines ISO Zertifikats R. Reinermann Unterteiung in kritische und unkritische Systeme VdS GmbH Wichtige Einzeaspekte im Überbick M. Semmer Vorgehensmode bis zur Zertifizierung Mark Semmer GmbH Uhr Das KIR Security-Mode. Nonnengart Sicherheitsinfrastrukturen W. Stephan Sichere Middeware P. Susaek Sicherheitspoitiken D. Rubinstein Informationsfuss DFKI Security-by-Design Uhr eheath Zertifizierungskonzept für Kartengeneration G2 S. Pinge Neugestatung der Sicherheitszertifizierung von eheath-karten BSI Schanke, effiziente, transparente und fexibe Prozesse Zertifizierung der Karten-Pattform nach Common Criteria Zertifizierung der Karten-Produkte nach Technischer Richtinie ktueer Sachstand der Umsetzung des Zertifizierungskonzepts CS WORKSHOP Leitung: I. Münch B Uhr Vertrauichkeitsschutz durch Verschüsseung M. Stöwer Wirtschaftsspionage as gravierendes IT-Risiko auch für KMU T. Rubinstein Verschüsseung as wichtigste Maßnahme zum Schutz der Informationsbestände Fraunhofer SIT Eemente einer risikoorientierten nwendung von Verschüsseung ufbau einer Verschüsseungsarchitektur für KMU Vorsteung einer aientaugichen Lösung für Nutzer in KMU Uhr Software-Whiteisting mit Microsoft pplocker M. Reuter Grundagen des Software-Whiteisting D. Loevenich nwendungsszenarien M. Umann Microsoft pplocker HS Bonn-Rhein-Sieg Schwachsteenanayse Handungsempfehungen Uhr Den Erfog von Sicherheitsmaßnahmen messen ein Praxisansatz R. Schumann Investitionen in IT-Sicherheit rechtfertigen aber wie? rt-soutions.de GmbH Herausforderung: Entwickung eines Kennzahensystems N. Nage Kompexität reduzieren durch Risikoszenarien Kennzahen entwicken mit kombiniertem Top-Down- und Bottom-up-nsatz Handungsfähigkeit gewinnen durch ebenengerechtes Lagebid Uhr ISMS-Notfa (IT-Notfamanagement) H. Huber Schnee Initiaumsetzung und geringe Kosten, Mittestandsösung J. Schmaz GmbH Notfavorsorge nach BSI-Grundschutzkataog (100-4) Faktor Mensch: Einsicht ist wichtigster Faktor für kzeptanz und Erfog Voe Integration des IT-Notfamanagements in die tägiche rbeit Quaitätsgesicherte Freigabeprozesse mit Eskaationsstufen Uhr Ende erster Konferenztag Gemeinsames bendessen

5 Mittwoch 9. September 2015 Mobie Security & Chipkarten Leitung: M. Spreizenbarth Uhr Kryptografisches Zugriffskontrosystem für mobie Endgeräte E. Pier nforderungen bei Smartphones und Tabets FH St. Pöten Verfügbare Lösungen, Neuartigkeit der eigenen Lösung. Westfed Effektives Schüssemanagement HTW Dresden Sicheres und benutzerfreundiches Backup kryptographischer Schüsse Prototyp (pp) für vertrauiche Datenspeicherung in einer Coud Uhr Sicherheitsanforderung an Messenger pps T. Bötner Wie mobie Messenger das Kommunikationsverhaten verändern H. Poh Sicherheitsücken in mobien Messengern softscheck GmbH Sicherheitsanforderungen an mobie Messenger M. Umann Evauation ausgewähter Messenger BSI usbick und weitere Entwickungen Uhr Mobie Devices in Unternehmen mit erhöhtem Security-Bedarf S. Schauer et a. Sichere Kommunikation von Daten auf mobien Endgeräten IT Sicherheitsarchitekturen von mobien Pattformen Benutzer- und Schüssemanagement auf mobien Pattformen Mechanismen zur Zugriffskontroe und pp Wrapping Mobie Device Management Uhr Offene Software-rchitektur für moderne Smartcards P. Wendand Strikte Lizenzbedingungen häufiges Hindernis für Smartcard-Einsatz M. Roßberg OpenSC-Unterstützung unter Linux nur durch individuee Kartentreiber G. Schäfer nsatz: Generisches JavaCard-ppet mit generischer OpenSC-Integration TU Imenau ISO-7816-basierte Schnittstee Fexibes Dateisystem durch Objektorientierung SECMGT WORKSHOP Leitung: B. Witt B Uhr IT-Risiko-Check J. Stocker Informationssicherheit in mitteständischen Unternehmen HS bstadt-sigmaringen Ganzheitiches Risikomanagement in der Informationssicherheit J. Jürjens Identifizierung und Wissen um geschäftskritische Prozesse TU Dortmund Verfahren zur Risikobewertung mittes Schwachsteen und Gefährdungen S. Wenze Status der Risikoage hinsichtich Informationssicherheit Fraunhofer ISST Uhr Schatten-IT Schatten-IT beschreibt im Fachbereich autonom entwickete Systeme Reevanz wird oftmas unterschätzt IT-Sicherheit wird nur wenig betrachtet Schatten-IT unteräuft die Kontrosysteme Bessere wareness und Management sind notwendig C. Rentrop S. Zimmermann M. Huber HTWG Konstanz Uhr Kommunikationspause

6 Mittwoch 9. September 2015 Web - & Netzwerksicherheit Leitung: R. Szerwinski Uhr Dynamische Trackererkennung im Web durch Sandbox-Verfahren T. Wambach Überbick von aktiven Trackingverfahren im Web Uni Kobenz-Landau Grenzen aktueer Toos zum Sebstschutz Vorsteung der Sandbox as Messinstrument von Web-Tracking nayse von Trackingverfahren auf Webseiten durch die Sandbox Evauierung Uhr Netzwerksicherheit mit probabiistischen ngriffsgraphen. Schmitz Ziegerichtete ngriffe steen aktue für Firmen große Bedrohungen dar Fraunhofer ISST ngreifer bewegen sich in mehreren Schritten durch Firmen-Netzwerke H. Pettenpoh utomatische nayse der Netzwerke auf Schwachsteen und ngriffspfade TU Dortmund Weitestgehende automatische Vorschäge für bsicherung Probabiistische Berücksichtigung von unbekannten Schwachsteen Uhr ktuee Probeme und Potentiae von Web-pp Scannern M.Schneck Schwachsteenerkennung in Web-ppikationen Fraunhofer SIT Entwickung einer Infrastruktur zur nayse von Web-pp Scannern M. Umann Entwickung einer unsicheren Web-ppikation BSI Evauation frei erhäticher Web-pp Scanner K. Lemke-Rust nayse mögicher Verbesserungspotentiae HS Bonn-Rhein-Sieg Security Incident & Event Management Leitung: R. Weter B Uhr Inteigentes Monitoring der IT-Sicherheit durch SIEM-Einsatz K.O. Detken Einführung in SIEM Decoit GmbH SIEM-rchitektur des imonitor-projektes C. Efers Zeitreihenbasierte nomaie-erkennung neusta GmbH Erkennung von Vorfavariationen durch KI-Nutzung M. Humann Ein nwendungsfabeispie Uni Bremen Uhr Incident Response im SIEM-Kontext Ein Erfahrungsbericht D. Mahrenhoz Erfogreiche ngreifer erreichen meist innerhab von 24 Stunden ihr Zie rt-soutions.de GmbH Ein SIEM-System eraubt, ngriffe in nahezu Echtzeit zu erkennen Eine zeitnahe Behandung ermögicht eine effektive Schadensreduktion Geeignete Prozessgestatung reduziert den Personabedarf signifikant utomatisierung kann die Incident Response effektiv unterstützen Uhr ndroid in SIEM-Umgebungen M. Schöze Monitoring von Smartphones und Tabets in SIEM-Umgebungen? E. Eren Einbindung in Icinga- und TNC IF-MP-basierte Lösungen FH Dortmund Zustandsbewertung durch Metadaten und Events K.O. Detken Umsetzung und Impementierung (DECOmap for ndroid) Decoit GmbH Einsatz in SIEM-Projekten und usbick Uhr Gemeinsame Mittagspause

7 Mittwoch 9. September 2015 ngriff & bwehr Leitung: K. Knorr Uhr Forensische Sicherung von DSL-Routern H. Hoefken Entwickung von Methoden zur Systemanayse von DSL-Routern S. Braun Ermittung von forensisch reevanten Hard- und Softwarekomponenten M. Schuba Kommunikation mit dem DSL-Router JTG und URT FH achen Weches Gerät iegt vor Bootoader- und Betriebssystemanayse M. Breuer Einfache Mögichkeiten zur nfertigung von forensischen Sicherungen LK NRW Uhr Bedrohungsage von SP Systemen durch BP Eigenentwickungen. Wiegenstein Übersicht über die kritischsten BP Risiken Virtua Forge GmbH Statistische Datenbasis von über 200 Unternehmen wetweit Vorsteung der BIZEC PP/11 und der BSI Top 20 BP Risiken Live-Demonstration ausgewähter BP Risiken Praxisbezogene Empfehungen für die sichere Entwickung mit BP Uhr Schutz eingebetteter Systeme gegen physische ngriffe J. Bauer IoT-Protokoe wie LWM2M nutzen DTLS-PSK as Security-Layer Bosch Software Schüsse sind im Fash aber nicht vor physischen ngriffen geschützt Innovations GmbH Hardware-Security-Modue bieten Schutz F. Freiing Schnittsteen und Mechanismen verfügbarer HSM sind aber proprietär Uni Erangen Integration socher HS-Modue in DTLS ohne Protokoänderungen Nürnberg Uhr Kommunikationspause Internet of Things & utomatisierung Leitung: H. Storck Uhr utorisierungsmanagement für das Internet of Things S. Gerdes Sichersteen von Integrität und Vertrauichkeit im Internet der Dinge O. Bergmann Besondere nforderungen durch die Einsatzszenarien von Smart Objects Uni Bremen utonome Umsetzung von utorisierungsentscheidungen durch die Geräte R. Hummen Dynamischer Wechse der Entscheider von utorisierungsregen RWTH achen Maßnahmen zum Schutz der utorisierungsübergänge im Geräteebenszykus Uhr OPC U vs. MTConnect Sicherheit von Standards für Industrie 4.0 D. Fuhr Webservice- vs. Webtechnoogien für M2M-Kommunikation HiSoutions G Weche Sicherheit für die utomatisierung? Schwachsteen und Risiken in den Standards im Vergeich Was macht einen guten Standard aus? Lessons earned für sichere Industrie Uhr BCtag Data Leakage Protection für Gebäude E. M. nhaus Data Leakage in der Gebäudeautomation as Gefahr FU Hagen BCnet as Referenzprotoko für die Untersuchung von DLP S. Wendze Vorsteung eines nsatzes für ein Pus an Sicherheit Fraunhofer FKIE Fiterung des Traffic im Gebäudenetzwerk Praktischer nsatz für DLP in der Gebäudeautomation Uhr Konferenzende as Referenten haben sich zusätzich zur Verfügung gestet: Big Data und Datenschutz M. Steinebach Fraunhofer SIT Event-Korreation in SIEM-Systemen auf Basis von IF-MP K.O. Detken, T. Rix Decoit GmbH F. Heine, L. Renners Hochschue Hannover Die Beiträge dieser Referenten finden Sie auch im Tagungsband zur Konferenz

8 nmedung & Teinahmebedingungen D CH Security und 9. September 2015 Hochschue Bonn-Rhein-Sieg Campus St.ugustin nmedung zur Konferenz Teefon: +43 (0) Onine-nmedung unter: Teinahmebedingungen Bei nmedung bis zum 3. ugust 2015 beträgt die Teinahmegebühr 395, (Frühanmedegebühr), danach 480,- jeweis zuzügich der gesetzichen Mwst. Referenten zahen nur die Referentengebühr von 345, zzg. Mwst. Die Teinahmegebühr beinhatet ein Exempar des Tagungsbandes (Hardcover mit ISBN), Pausengetränke, Mittagessen an beiden Konferenztagen und ein gemeinsames bendessen am ersten Konferenztag. Bei Stornierung der nmedung bis 3. ugust 2015 (Datum des Poststempes) wird eine Bearbeitungsgebühr von 75, erhoben. Nach dem 3. ugust 2015 ist die voe Tagungsgebühr zu entrichten. Es ist jederzeit die Benennung einer Ersatzperson ohne zusätziche Kosten mögich. Tagungsbände Zusätziche Tagungsbände können bestet werden unter: Kontakt pen-dria-universität Kagenfurt Forschungsgruppe Systemsicherheit (syssec) Universitätsstr Kagenfurt URL: E-Mai: konferenzen@syssec.at Programmkommitee Vorsitz: P. Schartner Uni Kagenfurt K. Lemke-Rust HS Bonn-Rhein-Sieg M. Umann BSI P. Beenken Porsche G J. Dittmann Uni Magdeburg D. Enge FH Sazburg W. Fischer Infineon J. Fuß FH Hagenberg M. Hartmann SP D. Henze TÜV TRUST IT GmbH P. Horster Uni Kagenfurt D. Hühnein ecsec GmbH G. Jacobson Secardeo GmbH S. Janisch Uni Sazburg B. Kein KPMG K. Knorr HS Trier T. Kob HiSoutions G U. Korte BSI P. Kraaibeek secunet W. Kühnhauser Uni Imenau P.J. Kunz Daimer S. Lechner JRC H. Leitod -SIT M. Meier Uni Bonn B. Mester Uni Odenburg H. Mühbauer TeeTrusT I. Münch BSI J. Neuschwander HTWG Konstanz. Phiipp Utimaco N. Pohmann FH Gesenkirchen R. Posch TU Graz W. Rank Giesecke & Devrient S. Rass Uni Kagenfurt H. Reimer DuD. Roßnage Uni GH Kasse W. Schäfer M. Spreitzenbarth Siemens CERT H. Storck T-Systems GmbH R. Szerwinski Bosch S. Teufe Uni Fribourg P. Trommer GSO HS Nürnberg T. Tschersich Deutsche Teekom G. Weck Infodas C. Wegener Uni Bochum E. Weipp SB Research S. Werth BM des Innern. Wespi IBM CH B. C. Witt it.sec GmbH K.-D. Wofenstetter DTG GI-FG SECMGT Workshop Leitung: I. Münch BSI B.C Witt it.sec GmbH & Co. KG K. Kirst PTLV D. Koschützki HS Furtwangen S. Leuchter HS Rhein-Waa P. Reymann ITQS J. Voßbein UIMC C. Stark Citigroup G R. Weter IBG mbh Workshop der ianz für Cyber-Sicherheit (CS) Organisatoren: I. Münch BSI K. berts BSI P.J. Kunz Daimer G M. Meier Uni Bonn S. Werth BM des Innern R. Szerwinski Robert Bosch GmbH N. Pohmann FH Gesenkirchen H. Mühbauer TeeTrusT B. C. Witt it.sec GmbH & Co. KG I. Münch BSI Organisation D. Cechak Uni Kagenfurt. K. Lemke-Rust HS Bonn-Rhein-Sieg M. Möhmann P. Schartner Uni Kagenfurt M. Umann BSI Leitungsgremium der Konferenzreihe P. Horster Uni Kagenfurt P. Schartner Uni Kagenfurt Bider: shutterstock.com agsandrew, maksim kabakou

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014 Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus

Mehr

GI-Fachgruppe Management von Informationssicherheit (SECMGT)

GI-Fachgruppe Management von Informationssicherheit (SECMGT) GI-Fachgruppe Management von Informationssicherheit (SECMGT) Workshop & Wahlversammlung am 08.11.2013 in Frankfurt/Main Sicherheitsmanagement für mobile Geräte 1 Bernhard C. Witt Rechenschaftsbericht des

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Mobility: Hoher Nutzen

Mobility: Hoher Nutzen Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

eco Umfrage IT-Sicherheit 2016

eco Umfrage IT-Sicherheit 2016 eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45 9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics

Mehr

Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender

Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender Koblenz, Informatik 2013 19. September 2013 1 Dr. Stefan Weiss / Sebastian Pape Workshop Agenda

Mehr

Utility Executive Circle No. 14 11. Juni 2013. Prof. Dr. Jens Böcker Zusammenfassung

Utility Executive Circle No. 14 11. Juni 2013. Prof. Dr. Jens Böcker Zusammenfassung Utility Executive Circle No. 14 11. Juni 2013 Prof. Dr. Jens Böcker Zusammenfassung Podiumsgäste UTEC 11. Juni 2013 Auf dem Podium begrüßten wir zu unserer Diskussionsrunde: Dr. Thomas Goette Geschäftsführer,

Mehr

SeminarangebotE. pfm-seminare: Praxisorientiert. Nachhaltig. Resultatfokussiert. Gewinnbringend

SeminarangebotE. pfm-seminare: Praxisorientiert. Nachhaltig. Resultatfokussiert. Gewinnbringend SeminarangebotE pfm-seminare: Praxisorientiert Nachhatig Resutatfokussiert Gewinnbringend Unsere Seminare sind anders! Sie sind resutatfokussiert und nachhatig ausgeegt! Seminare für persönichen und berufichen

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Der D21-Leitfaden "IT-Sicherheitskriterien im Vergleich"

Der D21-Leitfaden IT-Sicherheitskriterien im Vergleich Der D21-Leitfaden "IT-Sicherheitskriterien im Vergleich" Dr.. Harald Niggemann E-Mail: Harald.Niggemann Niggemann@bsi.bund.de Referat I 1.4 - Systemsicherheit und Grundschutz http://www www.initiatived21.de

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Testing auf der Überholspur. Nina Reich

Testing auf der Überholspur. Nina Reich Testing auf der Überhospur Nina Reich Umfed Neues Eektroauto Neuer Vertriebsprozess Bestehende IT nutzen 2 Testing auf der Überhospur Neues Eektroauto Neue Merkmae: z.b. Reichweite, Zustand der Batterie

Mehr

Configuration Management

Configuration Management Embedded & Software Engineering Configuration Management technik.mensch.eidenschaft Mixed Mode GmbH DIN EN ISO 9001 Einführung Wann so ich mein CM-System auswechsen? Was ist das best-in-cass-too? Wann

Mehr

Gemeinsame Arbeitskonferenz: GI l BITKOM l OCG l SI l TeleTrusT. D A CH Security. TU Graz 16. und 17. September 2014

Gemeinsame Arbeitskonferenz: GI l BITKOM l OCG l SI l TeleTrusT. D A CH Security. TU Graz 16. und 17. September 2014 Gemeinsame rbeitskonferenz: GI l BITKOM l OCG l SI l TeleTrusT D CH Security TU Graz 16. und 17. September 2014 ktuelle Informationen: http:// www. syssec. at/ dachsecurity2014 D i e n s t a g 1 6. S e

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ IT-SECURITY-FORUM: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ 1 Aktuelle Lage 2 Bedrohungen für Unternehmen Welche Folgen können für Sie aus Datenpannen

Mehr

Mit Sicherheit gut behandelt.

Mit Sicherheit gut behandelt. Mit Sicherheit gut behandelt. Eine Initiative zur Verbesserung von IT-Sicherheit und Datenschutz bei Ärzten und Psychotherapeuten. www.mit-sicherheit-gut-behandelt.de IT Sicherheit und Datenschutz bei

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Semesterticket. Was muss geschehen, damit endlich auch bei uns ein bezahlbares Semesterticket eingeführt wird? 04.12.2013 Informationsveranstaltung

Semesterticket. Was muss geschehen, damit endlich auch bei uns ein bezahlbares Semesterticket eingeführt wird? 04.12.2013 Informationsveranstaltung Semesterticket Was muss geschehen, damit endlich auch bei uns ein bezahlbares Semesterticket eingeführt wird? Semesterticket Es gibt in Deutschland 17 Universitäten mit über 30.000 Studierenden davon haben

Mehr

Das Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger

Das Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger 2010-01-14 Page 1 Das Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger Treibhauseffekt und schwindende fossile Energieträger erfordern Einsatz von energieeffizienter Technik Erhöhen des Anteils

Mehr

Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt

Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Bedrohungen Herausforderungen Schutzmöglichkeiten für mobiles E-Banking Cnlab AG Engineering-Firma, Sitz Rapperswil (SG) Schwerpunkte

Mehr

Risikomanagement IT-vernetzter Medizinprodukte

Risikomanagement IT-vernetzter Medizinprodukte Risikomanagement IT-vernetzter Medizinprodukte gem. ISO/IEC 80001-1 20.03.2014 Stefan Möller TÜV TRUST IT GmbH Motivation und Bedrohungslage Die IT-Vernetzung von Medizinprodukten* im Informationsverbund

Mehr

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher) Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher) CS-TING Version 9 Das Programm CS-TING Version 9 für Microsoft Word 2000 (und höher) verwendet Makros bei der

Mehr

Kommunikation! Andreas Raum

Kommunikation! Andreas Raum IT und TK im Wandel Kommunikation! oder Wie wir heute Dinge erledigen Andreas Raum freyraum marketing Kommunikation! Wie Technologien unseren Alltag verändern Das Internet ist für uns alle Neuland Angela

Mehr

SiWear: Sichere Wearable-Systeme zur Kommissionierung industrieller Güter sowie für Diagnose, Wartung und Reparatur

SiWear: Sichere Wearable-Systeme zur Kommissionierung industrieller Güter sowie für Diagnose, Wartung und Reparatur SiWear: Sichere Wearable-Systeme zur Kommissionierung industrieller Güter sowie für Diagnose, Wartung und Reparatur www.siwear.de FORSCHUNGSPROJEKT 1. September 2007 28. Februar 2010 (30 Monate) PROJEKTÜBERSICHT

Mehr

Das Angebot zur Informationssicherheit für KMUs

Das Angebot zur Informationssicherheit für KMUs Das Angebot zur Informationssicherheit für KMUs Dr. Varvara Becatorou, Referentin Informationssicherheit IHK für München und Oberbayern IHK Akademie München, 11. Mai 2015 Agenda TOP 1 IT-Sicherheit für

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

ERP-Evaluation systematisch und sicher zum optimalen ERP-System

ERP-Evaluation systematisch und sicher zum optimalen ERP-System ERP-Evaluation systematisch und sicher zum optimalen ERP-System Risiken minimieren, Chancen nutzen durch ein strukturiertes Vorgehen basierend auf Anforderungen (Requirements Engineering) und Prozessoptimierung

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

BEO-SANKTIONSPRÜFUNG Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung.

BEO-SANKTIONSPRÜFUNG Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung. BEO://Softwarelösungen. Clever kommt von einfach. BEO-SANKTIONSPRÜFUNG Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung. Sanktionsprüfung was ist das? Nach den Anschlägen des

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

Workshop. Die Wolken lichten sich. Cloud Computing-Lösungen rechtssicher realisieren mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,

Mehr

Innovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie

Innovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie «München, Industrie Industrie Smart Smart City City Internet of Things Safety Safety&&Security Security Internet of Things Unsere Angebote für Partner, Unterstützer Unsere Angebote für Partner, Unterstützer

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Smart Grid: Problembereiche und Lösungssystematik

Smart Grid: Problembereiche und Lösungssystematik Smart Grid: Problembereiche und Lösungssystematik Claudia Eckert Fraunhofer-Institut AISEC, München VDE/GI-Forum: Informationssicherheit im Stromnetz der Zukunft. 14.3.2014 IKT ist das Nervensystem des

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

Bevölkerung mit Migrationshintergrund an der Gesamtbevölkerung 2012

Bevölkerung mit Migrationshintergrund an der Gesamtbevölkerung 2012 Statistische Übersicht inkl. dem Vergleich zwischen und zur (Aus-)Bildungssituation von jungen Menschen mit und ohne Migrationshintergrund 1 in den Bundesländern nach dem Mikrozensus Erstellt im Rahmen

Mehr

Kurzvorstellung Netzwerk CyberDatenSouveränität

Kurzvorstellung Netzwerk CyberDatenSouveränität Kurzvorstellung Netzwerk CyberDatenSouveränität Neue Technologien für mehr Transparenz, Vertrauen und Akzeptanz in komplexen Netzwerken Industrie 4.0 1 Unsere Ziele Konstituierung eines länderübergreifenden

Mehr

SAP NetWeaver Gateway. Connectivity@SNAP 2013

SAP NetWeaver Gateway. Connectivity@SNAP 2013 SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Cyber Defense. Zukünftige Herausforderungen an die Sicherheit smarter Gebäude. Dr. Steffen Wendzel, Head of Secure Building Automation

Cyber Defense. Zukünftige Herausforderungen an die Sicherheit smarter Gebäude. Dr. Steffen Wendzel, Head of Secure Building Automation Zukünftige Herausforderungen an die Sicherheit smarter Gebäude Dr. Steffen Wendzel, Head of Secure Building Automation steffen.wendzel@fkie.fraunhofer.de Cyber Defense Agenda Es handelt sich um eine Zusammenfassung

Mehr

10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen?

10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen? 10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Industrie 4.0 & Cyber-Security Potentiale und Risiken für die produzierende Industrie 25. Juni 2015, Kaiserslautern

Industrie 4.0 & Cyber-Security Potentiale und Risiken für die produzierende Industrie 25. Juni 2015, Kaiserslautern Im Rahmen der Veranstaltung werden Chancen und Risiken durch die Vernetzung von Fertigungseinheiten vorgestellt. Diskutieren Sie mit Experten, gegen welche Schäden Sie ihr Unternehmen versichern können.

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung Mobile Device Management (MDM) Mobile Device Management Beratung Kunden erfolgreich beraten und während der Migration Ihrer Lösung

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Kontaktlos bezahlen mit Visa

Kontaktlos bezahlen mit Visa Visa. Und das Leben läuft leichter Kurzanleitung für Beschäftigte im Handel Kontaktlos bezahlen mit Visa Was bedeutet kontaktloses Bezahlen? Immer mehr Kunden können heute schon kontaktlos bezahlen! Statt

Mehr

Microsoft Office Visio 2007 Infotag SemTalk Thema: Prozessmodellierung

Microsoft Office Visio 2007 Infotag SemTalk Thema: Prozessmodellierung Microsoft Office Visio 2007 Infotag SemTalk Thema: Prozessmodellierung Dr.-Ing. Frauke Weichhardt, Semtation GmbH Christian Fillies, Semtation GmbH Claus Quast, Microsoft Deutschland GmbH Prozessmodellierung

Mehr

Die Verteilung dieser statistischen Gesamtheit lässt ein valides Ergebnis erwarten.

Die Verteilung dieser statistischen Gesamtheit lässt ein valides Ergebnis erwarten. Internet-Sicherheit 2012: Eine Umfrage der eco Kompetenzgruppe Sicherheit Dr. Kurt Brand, Leiter eco Kompetenzgruppe Sicherheit und Geschäftsführer Pallas GmbH Februar 2012 Zusammenfassung Die eco Kompetenzgruppe

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

VoIP vs. IT-Sicherheit

VoIP vs. IT-Sicherheit VoIP vs. IT-Sicherheit eicar WG2, Bonn, 16.11.2006 Ges. für Informatik, Sprecher d. Fachgruppe Netsec Geiz ist geil! und billig telefonieren schon lange! Aber wer profitiert wirklich? Was ist VoIP? SKYPE?

Mehr

Mittelstand vs. Konzern Wer ist besser geschützt?

Mittelstand vs. Konzern Wer ist besser geschützt? IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche

Mehr

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet. Marketing-Leitfaden zum Evoko Room Manager. Touch. Schedule. Meet. Vorher Viele kennen die Frustration, die man bei dem Versuch eine Konferenz zu buchen, erleben kann. Unterbrechung. Plötzlich klopft

Mehr

Fragen und Antworten

Fragen und Antworten Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

Kundenzufriedenheit im Service im Umfeld von schnellen Veränderungen im Markt Exklusiver Termin am 22. Januar 2016 in Mainz

Kundenzufriedenheit im Service im Umfeld von schnellen Veränderungen im Markt Exklusiver Termin am 22. Januar 2016 in Mainz Kundenzufriedenheit im Service im Umfeld von schnellen Veränderungen im Markt Exklusiver Termin am 22. Januar 2016 in Mainz European Service Institute Oktober 2015 Hintergrund Durch neue Trends und Veränderungen

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

INNOVATION DAY 2015. Appenzell Zürich Stuttgart München Palo Alto

INNOVATION DAY 2015. Appenzell Zürich Stuttgart München Palo Alto INNOVATION DAY 2015 Echte Innovationen ermöglichen Ideen schnell umsetzen Warum eigentlich Innovation? Innovationen sind für jedes Unternehmen essentiell um im Wettbewerb bestehen zu können. Doch der Weg

Mehr

Cloud Computing interessant und aktuell auch für Hochschulen?

Cloud Computing interessant und aktuell auch für Hochschulen? Veranstaltung am 11./12.01.2011 in Bonn mit etwa 80 Teilnehmern Hype oder müssen wir uns ernsthaft mit dem Thema beschäftigen? Werden die Technologien und Angebote unsere Aufgaben grundlegend verändern?

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Think Tech. Think IDG. Think Events.

Think Tech. Think IDG. Think Events. Think Tech. Think IDG. Think Events. Mobile Enterprise Day 19. Mai 2015, IDG Conference Center München www.mobile-enterprise-day.de Mobile Enterprise Day // Das Event BESCHREIBUNG Mitarbeiter prägen heute

Mehr

Informationen Zur Ticketregistrierung

Informationen Zur Ticketregistrierung Informationen Zur Ticketregistrierung Papier-Ticket und e-ticket EMO-Tickets müssen registriert werden, damit Sie zum Eintritt auf das berechtigen. EMO-Tickets müssen registriert werden, damit Sie zum

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr