Datenschutzkonforme Kommunikation im Gesundheitswesen noch nie so wichtig wie heute. Zürich, 22. November 2017 Christian Greuter, Health Info Net AG

Größe: px
Ab Seite anzeigen:

Download "Datenschutzkonforme Kommunikation im Gesundheitswesen noch nie so wichtig wie heute. Zürich, 22. November 2017 Christian Greuter, Health Info Net AG"

Transkript

1 Datenschutzkonforme Kommunikation im Gesundheitswesen noch nie so wichtig wie heute Zürich, 22. November 2017 Christian Greuter, Health Info Net AG

2 Cybercrime verursacht bereits heute einen grossen Schaden Health Info Net AG 2017 Soirée Fachverband Sucht

3 Es geht darum die Risiken der Cyberkriminalität zu kennen und sorgsam damit umzugehen Kenne deinen Feind und kenne dich selbst, und in hundert Schlachten wirst du nie in Gefahr geraten. - Sunzi Agenda Herausforderungen Gefahren Massnahmen Sunzi, gutezitate.com Health Info Net AG 2017 Soirée Fachverband Sucht

4 Herausforderung - Daten überall und immer mehr Health Info Net AG 2017 Soirée Fachverband Sucht

5 Herausforderung - integrierte Versorgung / Betreuung Health Info Net AG 2017 Soirée Fachverband Sucht

6 Herausforderung - Mobiles Arbeiten Health Info Net AG 2017 Soirée Fachverband Sucht

7 Herausforderung - Vermischung Privat und Geschäft Health Info Net AG 2017 Soirée Fachverband Sucht

8 Herausforderung - Always on Health Info Net AG 2017 Soirée Fachverband Sucht

9 Herausforderung - Geo-Tracking Health Info Net AG 2017 Soirée Fachverband Sucht

10 Herausforderung - Internet of Things (IoT) Herz- Lungenmaschine mit Web-Zugang für die Wartung Infusionspumpe mit Internetzugang für Konfiguration durch Hersteller Health Info Net AG 2017 Soirée Fachverband Sucht

11 Allen Akteure, welche die Verletzlichkeit der digitalen Welt ausnutzen, sind an Daten interessiert Staatliche Akteure à Daten, wirtschaftliche Schäden Kriminelle Gruppierungen à Daten, Geld Insider àdaten, Rache, Geld Hacktivisten à Daten, Anerkennung Script Kiddies à Daten, Spass, Anerkennung Health Info Net AG 2017 Soirée Fachverband Sucht

12 Risiko - Infektion mit Malware Health Info Net AG 2017 Soirée Fachverband Sucht

13 Risiko - Verschlüsselungstrojaner Zahl neuer Modifikationen von Verschlüsselungstrojanern Health Info Net AG 2017 Soirée Fachverband Sucht

14 Risiko - Phishing Health Info Net AG 2017 Soirée Fachverband Sucht

15 Risiko - Installation von falschen Apps Health Info Net AG 2017 Soirée Fachverband Sucht

16 Alle Schutzmassnahmen sind nur so stark wie das schwächste Glied in der Kette Health Info Net AG 2017 Soirée Fachverband Sucht

17 Alle Schutzmassnahmen sind nur so stark wie das schwächste Glied in der Kette - 100% Schutz gibt es nicht! Health Info Net AG 2017 Soirée Fachverband Sucht

18 Grenzen der Machbarkeit Massnahmen sind nur so wirksam wie das schwächste Glied in der Kette Health Info Net AG 2017 Soirée Fachverband Sucht

19 Die fehlende Verantwortung beim Einzelnen ist vermutlich ein soziokulturelles Problem der Gesellschaft Health Info Net AG 2017 Soirée Fachverband Sucht

20 Hoffnung für einen achtsameren Umgang mit Daten bietet der Trend «digitale Selbstbestimmung» Health Info Net AG 2017 Soirée Fachverband Sucht

21 Health Professionals und 550 Institutionen im Schweizer Gesundheitswesen sind aware! Health Info Net AG 2017 Soirée Fachverband Sucht

22 Maximale Sicherheit im digitalisierten Gesundheitswesen braucht einen ganzheitlichen Ansatz Sichere Kommunikation Sichere Authentisierung (Identifikation und Anmeldung) Sichere Arbeitsgeräte (Endpoint Security) Eine hohe Awareness der Gesundheitsfachpersonen Health Info Net AG 2017 Soirée Fachverband Sucht

23 Fachverband Sucht bietet den Mitgliedern einen vergünstigten Anschluss an HIN HIN FS Gateway Verschlüsselte Kommunikation mit jedem Empfänger Eine elektronische Identität* Single-sign on Zugriff auf diverse Dienste Kostenloser Support Vergünstigt für Verbandsmitglieder *Die elektronischen Identitäten von HIN erfüllen die Anforderungen der Verordnungen zum EPDG. Health Info Net AG 2017 Soirée Fachverband Sucht

24 Der FS Gateway verschlüsselt die Mailkommunikation automatisch und bedingt keine Zusatzsoftware HIN FS Gateway Betrieb Installation zwischen Mailserver und Internetanschluss Wartungsarmer Betrieb Appliance als Hardware, Virtuell oder via Service Provider Funktion Mails mit sensiblem Inhalt vertraulich markieren GW verschlüsselt automatisch mit dem passenden Verfahren Sichere Kommunikation mit HIN-Teilnehmern und beliebigen Empfängern Health Info Net AG 2017 Soirée Fachverband Sucht

25 Die wichtigsten Schutzmassnahmen gegen Cyberkriminalität..haben wir auf einem Merkblatt zusammengefasst: Factsheet Cyberkriminalität -> Support -> Anleitungen Health Info Net AG 2017 Soirée Fachverband Sucht

26 Danke für Ihre Aufmerksamkeit! Hotline: Health Info Net AG 2017 Soirée Fachverband Sucht

Digitale Kommunikation im Zeitalter der Cyberkriminalität. Bern, 9. November 2017, Fachtagung FSP Christian Greuter, Health Info Net AG

Digitale Kommunikation im Zeitalter der Cyberkriminalität. Bern, 9. November 2017, Fachtagung FSP Christian Greuter, Health Info Net AG Digitale Kommunikation im Zeitalter der Cyberkriminalität Bern, 9. November 2017, Fachtagung FSP Christian Greuter, Health Info Net AG Cybercrime verursacht bereits heute einen grossen Schaden Health Info

Mehr

Viren-Terror im Zeitalter von E-Health:

Viren-Terror im Zeitalter von E-Health: Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr

Mehr

Herausforderungen und Massnahmenaus Sicht eines grossenproviders

Herausforderungen und Massnahmenaus Sicht eines grossenproviders Herausforderungen und Massnahmenaus Sicht eines grossenproviders 23. Juni 2015 Christian Greuter, CEO Health Info Net AG Agenda Einführung und Vorstellung HIN Trends als Herausforderung Grenzen der Machbarkeit

Mehr

Effizienz durch Vernetzung

Effizienz durch Vernetzung Effizienz durch Vernetzung Themenüberblick - Papier oder digital - Sinnvolle Funktionen - Tarif 590 Komplementärmedizin - Fax - Medizinische Dokumentation - ehealth (AD-SWISS) - Datenschutz und Datensicherheit

Mehr

Einsatz für das EPDG Pragmatische Erfüllung der hohen Sicherheitsanforderungen

Einsatz für das EPDG Pragmatische Erfüllung der hohen Sicherheitsanforderungen Einsatz für das EPDG Pragmatische Erfüllung der hohen Sicherheitsanforderungen Oktober 2016 Christian Greuter, Geschäftsführer Health Info Net AG Agenda Anforderungen gemäss EPDG/EPDV HIN eid als Identifikationsmittel

Mehr

IT-Security-Symposium Risikofaktor Mitarbeiter Awareness Schulungen zum Thema IT-Sicherheit.

IT-Security-Symposium Risikofaktor Mitarbeiter Awareness Schulungen zum Thema IT-Sicherheit. I T- S e c u r i t y i m F o k u s Risikofaktor Mitarbeiter Awareness Schulungen zum Thema IT-Sicherheit. COMPAREX Akademie IT-Security-Trainings Wie schütze ich mich vor Angriffen und kann Täter ermitteln?

Mehr

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN Bedrohungslandschaft in Österreich Beispiele aus der Praxis BPN Bedrohungslandschaft Agenda 01 Bedrohungslandschaft in Österreich Gefahr oder Panikmache? 02 Wer wird zum Ziel? 03 Was ist zu tun? 360 Real

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

WHO THE FUCK IS ALICE

WHO THE FUCK IS ALICE WHO THE FUCK IS ALICE Mit IAM zum Ende des Passwort-Wahns Vortrag von Jens Petersen Mail: Tel.: Web: jens.petersenl@timetoact.de +49 221 97343 230 TIMETOACT GROUP, Im Mediapark 5, 50670 Köln, www.timetoact.de

Mehr

Access Gateway 2.0. Gateway Lösung zur Nutzung von HIN Identitäten. Oktober 2016 Aaron Akeret

Access Gateway 2.0. Gateway Lösung zur Nutzung von HIN Identitäten. Oktober 2016 Aaron Akeret Access Gateway 2.0 Gateway Lösung zur Nutzung von HIN Identitäten Oktober 2016 Aaron Akeret HIN Plattform Health Info Net AG 2016 IAM Experten Forum 2 HIN als IDP 18 000 Identitäten IDP gemäss EPDG Vorbereitung

Mehr

4 Mythen über sicheren Datenaustausch via und Co. und. auf welche Herausforderungen Sie in Zukunft vorbereitet sein sollten!

4 Mythen über sicheren Datenaustausch via  und Co. und. auf welche Herausforderungen Sie in Zukunft vorbereitet sein sollten! 4 Mythen über sicheren Datenaustausch via E-Mail und Co. und auf welche Herausforderungen Sie in Zukunft vorbereitet sein sollten! FTAPI in Kurzvorstellung Vision: Verschlüsselter Datenaustausch, der so

Mehr

CYBERSECURITY AWARENESS: DAS SCHWÄCHSTE GLIED WIRD ZUM BESCHÜTZER

CYBERSECURITY AWARENESS: DAS SCHWÄCHSTE GLIED WIRD ZUM BESCHÜTZER CYBERSECURITY AWARENESS: DAS SCHWÄCHSTE GLIED WIRD ZUM BESCHÜTZER Kaspersky-Schulungsplattform für CyberSecurity Trainings Referenzberichte mit Kunden 2016 Kaspersky Lab. Alle Rechte vorbehalten. 1 SICHERHEITSBEWUSSTSEIN,

Mehr

Von der Datenbank zum LDAP-Server schnell und einfach mit Oracle Virtual Directory. DOAG Konferenz Nürnberg

Von der Datenbank zum LDAP-Server schnell und einfach mit Oracle Virtual Directory. DOAG Konferenz Nürnberg Von der Datenbank zum LDAP-Server schnell und einfach mit Oracle Virtual Directory DOAG 2014 - Konferenz Nürnberg 18.-20.11.2014 Rechenzentrum der RUB Hans-Ulrich.Beres@rub.de Suvad.Sahovic@oracle.com

Mehr

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Die praktische Umsetzung der EU-Datenschutz-Grundverordnung NextGen Security mit Sophos Synchronized Security Björn

Mehr

Aktuelle Bedrohungen im Umfeld von Industrie 4.0

Aktuelle Bedrohungen im Umfeld von Industrie 4.0 Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf

Mehr

ehealth Anlass Kanton Glarus

ehealth Anlass Kanton Glarus ehealth Anlass Kanton Glarus Was kann ehealth? - Perspektiven Glarus, 15. Mai 2017 Richard Patt, Geschäftsführer Verein ehealth Südost Leiter Informationsmanagement KSGR Verein ehealth Südost (35 Mitglieder)

Mehr

WIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service

WIE SICHER IST DER INHALT IHRER  S? Sicher mit Secure  -as-a-Service WIE SICHER IST DER INHALT IHRER E-MAILS? Sicher mit Secure E-Mail-as-a-Service 2 Wirksamer Schutz für Ihre E-Mail- Kommunikation Was bedeutet E-Mail-Sicherheit? Postkarte oder Einschreiben Sie entscheiden.

Mehr

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit

Mehr

Informationssicherheit im Credit Management Herausforderung für die digitale Zukunft

Informationssicherheit im Credit Management Herausforderung für die digitale Zukunft Informationssicherheit im Credit Management Herausforderung für die digitale Zukunft Fachvortrag im Rahmen des BvCM Bundeskongress 2018 / Künzelsau, 11.10.2018 TÜV Rheinland Cert GmbH Agenda: Informationssicherheit

Mehr

Authentisierung und HIN Login in der praktischen Anwendung

Authentisierung und HIN Login in der praktischen Anwendung Bilder einfügen: Post-Menü > Bild > Fotografie einfügen. Weitere Bilder unter www.brandingnet.ch Technische Angaben Bildgrösse vollflächig B 36,1 cm x H 20,3 cm entsprechen B 2132 Pixel x H 1199 Pixel

Mehr

Mobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag

Mobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag Mobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag 01.09.2017 1 Agenda Gefährdung mobiler Endgeräte Security Awareness Das integrierte

Mehr

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,

Mehr

SYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer

SYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer SYMANTEC ENCRYPTION PLATFORM Steffen Roth Senior Security Engineer Agenda Symantec Encryption Platform Symantec Gateway E-Mail Verschlüsselung Symantec Desktop E-Mail Verschlüsselung Symantec Festplatten

Mehr

Der sichere Zugang zum elektronischen Patientendossier und die Lancierung des Secure Mac

Der sichere Zugang zum elektronischen Patientendossier und die Lancierung des Secure Mac Der sichere Zugang zum elektronischen Patientendossier und die Lancierung des Secure Mac BREAKOUT SESSION B Christian Greuter, Lucas Schult codename ehealth Digitalisierung im Gesundheitswesen Rockethealth,

Mehr

Bedrohungen aus dem Netz

Bedrohungen aus dem Netz Bedrohungen aus dem Netz So gehen Sie damit um Thomas Weihrich, 12. Januar 2017 Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017 INHALT 1. Einführung Internet 1. Entstehung

Mehr

Swiss Mail Security: DIE Mailverschlüsselung für Behörden

Swiss Mail Security: DIE Mailverschlüsselung für Behörden Swiss Mail Security: DIE Mailverschlüsselung für Behörden Stefan Klein, CEO SEPPmail AG Nicole Läderach, Sales & Partner Managerin Post CH AG Stefan Müller, Senior Sales & Product Manager HIN SEPPmail

Mehr

SECURITY IN DER ELEKTRONISCHEN KOMMUNIKATION HANNOVER, CEBIT, 17. MÄRZ 2015

SECURITY IN DER ELEKTRONISCHEN KOMMUNIKATION HANNOVER, CEBIT, 17. MÄRZ 2015 SECURITY IN DER ELEKTRONISCHEN KOMMUNIKATION HANNOVER,, 17. MÄRZ 2015 Softwarehaus spezialisiert auf: Qualifizierte elektronische Signaturen Langzeitarchivierung / Beweiswerterhaltung (TR-ESOR) Identmanagement

Mehr

Bedrohungen aus dem Netz

Bedrohungen aus dem Netz Bedrohungen aus dem Netz So gehen Sie damit um Thomas Weihrich, 12. Januar 2017 Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017 INHALT 1. Einführung Internet 1. Entstehung

Mehr

Cybersecurity in der

Cybersecurity in der 21. September 2018 Mainz www.pwc.de Cybersecurity in der Finanzindustrie Angreifertypen Staaten Hacktivisten Organisierte Kriminalität Cyber-Terroristen MADKON 18 - Cybersecurity in der Finanzindustrie

Mehr

Die digitalisierte Arztpraxis. Mehr Zeit für Ihre Patienten

Die digitalisierte Arztpraxis. Mehr Zeit für Ihre Patienten Die digitalisierte Arztpraxis Mehr Zeit für Ihre Patienten Denn dafür haben Sie nicht Medizin studiert Ihr Praxisalltag ist geprägt von administrativen Belangen, die Sie unnötig viel Zeit kosten und Ihre

Mehr

GESCHÄFTSBERICHT 2017

GESCHÄFTSBERICHT 2017 GESCHÄFTSBERICHT 2017 3400 Neukunden durfte HIN im Jahr 2017 begrüssen. Ende 2017 verfügten 22 000 Gesundheitsfachpersonen über eine HIN Identität. 750 Institutionen sind an HIN angeschlossen, darunter

Mehr

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Thema IT-basierte Innovationen IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Warum IT-Sicherheit so unbeliebt ist Aktuelle Gefahren Wie der Trade-Off dennoch

Mehr

Digitale Implantate Steuerung, Programmierung und Monitoring über die Cloud ETHICS AND CYBERSECURITY IN HEALTH CARE

Digitale Implantate Steuerung, Programmierung und Monitoring über die Cloud ETHICS AND CYBERSECURITY IN HEALTH CARE Digitale Implantate Steuerung, Programmierung und Monitoring über die Cloud ETHICS AND CYBERSECURITY IN HEALTH CARE Über uns www.tuomi.eu Seit 1998 IT und Internet Services Seit 2000 Beratung im Bereich

Mehr

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Situation Industrieunternehmen mit verteilten Standorten und gewachsenen IT-Strukturen Fehlender

Mehr

verschlüsselung "Secure Mail Aargau"

verschlüsselung Secure Mail Aargau Information und Anleitung Benutzerdokumentation Autor informatik@baden.ch STADT BADEN Abteilung Informatik Zürcherstrasse 23 5401 Baden 2 Inhalt Einleitung 4 1 Information 5 1.1 Warum verschlüsselte E-Mails

Mehr

Hardwarebasierte Sicherheit

Hardwarebasierte Sicherheit Hardwarebasierte Sicherheit Ein zukunftsweisender, plattformübergreifender Ansatz für ein sicheres BYOD (Bring Your Own Device)-System zum unternehmensweit sicheren Cloud-Zugriff sowie sicherem Internet-Banking

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Lagebericht zur Cyberkriminalität und Awareness für IT-Sicherheit

Lagebericht zur Cyberkriminalität und Awareness für IT-Sicherheit Lagebericht zur Cyberkriminalität und Awareness für IT-Sicherheit Vortragsreihe "Erfolg ist die beste Existenzsicherung" 4. Veranstaltung: "IT-Sicherheit für Ihr Unternehmen" am 09.08.2018 Alexander Hahn

Mehr

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Ketzerische Gedanken zur IT- Sicherheit Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Bitkom ist die Stimme der IKT-Industrie in Deutschland 2.500+ Mitgliedsunternehmen: Globale Players, Mittelständler

Mehr

Das EPDG tritt in Kraft. Und jetzt?

Das EPDG tritt in Kraft. Und jetzt? Das EPDG tritt in Kraft. Und jetzt? 9. März 2017 Dr. Stefan Spycher Digitalisierung Wir rücken ins Zentrum Kommentieren auf News-Portalen ebanking Online- Reisebuchung Online-Einkaufen Gesundheitswesen

Mehr

i-net HelpDesk Erste Schritte

i-net HelpDesk Erste Schritte 1 Erste Schritte... 2 1.1 Wie geht es nach dem i-net HelpDesk Setup weiter?... 2 1.2 Desktop- oder Web-Client?... 2 1.3 Starten des Programms... 2 1.4 Anmelden (Einloggen) ist zwingend notwendig... 3 1.5

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit 1. Einführung Die Cyber-Sicherheitsstrategie Kooperation Allianz für Cyber-Sicherheit Die Allianz für Cyber-Sicherheit (Hintergrund-) Informationen Erfahrungsaustausch IT-Sicherheits-

Mehr

IT-Sicherheit am Mittag

IT-Sicherheit am Mittag IT-Sicherheit am Mittag Die Universität Hohenheim 2 Herzlich willkommen zum European Cyber Security Month (ECSM) Der European Cyber Security Month (ECSM) ist ein Aktionsmonat zum Thema Cyber- Sicherheit,

Mehr

Schalten Sie Ihren DIR-505 in den Router/AP Modus und stecken ihn in eine freie Steckdose.

Schalten Sie Ihren DIR-505 in den Router/AP Modus und stecken ihn in eine freie Steckdose. Anleitung zur Einrichtung des DIR-505 für einen PPPoE- Internetzugang über den Setup-Assistenten Basierend auf einer aktuellen Firmware mit installiertem Deutschen Sprachpaket Stellen Sie bitte sicher,

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Einsatz mobiler Endgeräte im Unterricht

Einsatz mobiler Endgeräte im Unterricht Einsatz mobiler Endgeräte im Unterricht Komplettlösungen für den IT-basierten Unterricht mit aufeinander abgestimmten Komponenten und übergreifendem Support aus einer Hand! jambo GmbH IT-Systemhaus, spezialisiert

Mehr

Cyber Security im Mittelstand. Gefahren und Lösungsansätze in der Praxis

Cyber Security im Mittelstand. Gefahren und Lösungsansätze in der Praxis Cyber Security im Mittelstand Gefahren und Lösungsansätze in der Praxis Agenda Warum betrifft mich das? Was kann ich tun? Wie funktioniert das? Live Hacking! Warum betrifft mich das? Warum sollte es grade

Mehr

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer

Mehr

Elektronisches Patientendossier

Elektronisches Patientendossier Elektronisches Patientendossier Herausforderungen für die nationale Gesundheitspolitik Dr. Salome von Greyerz, Stv. Leiterin, Bundesamt für Gesundheit forumofac.16, Lugano Herausforderungen für das Gesundheitssystem

Mehr

IT-Security-Symposium 2019 IT- Security im Fokus

IT-Security-Symposium 2019 IT- Security im Fokus IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System

Mehr

InfoSocietyDays März 2017

InfoSocietyDays März 2017 Eidgenössisches Departement für Wirtschaft, Bildung und Forschung WBF Staatssekretariat für Wirtschaft SECO InfoSocietyDays 6. 8. März 2017 Christian Weber Staatssekretariat für Wirtschaft SECO Hans Burger

Mehr

SAFE HOME, DER PARTNER FÜR IHRE SICHERHEIT

SAFE HOME, DER PARTNER FÜR IHRE SICHERHEIT SAFE HOME, DER PARTNER FÜR IHRE SICHERHEIT Eine einfache, effecktive und vorteilhafte Lösung für Ihr Haus oder Ihr Unternehmen. Kontaktieren sie uns per E-mail oder Telefon www.safehome.ch SMART SECURITY

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Ein OpenID-Provider mit Proxy-Funktionalität für den npa

Ein OpenID-Provider mit Proxy-Funktionalität für den npa Ein OpenID-Provider mit Proxy-Funktionalität für den npa D-A-CH Security 2010 Sebastian Feld, Norbert Pohlmann [feld pohlmann] @ internet - sicherheit. de Institut für Internet-Sicherheit if(is) Fachhochschule

Mehr

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering Next Generation IT Security Synchronized Security vs. Best-of-Breed Christoph Riese Manager Sales Engineering Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER

Mehr

Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw

Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Christoph Hausmann Christoph Hausmann BWI IT Innovationsmanagement Senior System Architekt, BWI

Mehr

Informationssicherheit in Unternehmen Worum geht es und worauf kommt es an?

Informationssicherheit in Unternehmen Worum geht es und worauf kommt es an? Informationssicherheit in Unternehmen Worum geht es und worauf kommt es an? 53. ITS Techno-Apéro, 20.6.2016 Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW School of Engineering

Mehr

Daten- und Informationssicherheit in Heimen und sozialen Institutionen. Einführung & Grundsätzliches

Daten- und Informationssicherheit in Heimen und sozialen Institutionen. Einführung & Grundsätzliches Daten- und Informationssicherheit in Heimen und sozialen Institutionen Einführung & Grundsätzliches Die Gewährleistung des Datenschutzes, der Daten- und Informationssicherheit sind wichtig für den Schutz

Mehr

Gesundheitswesen Schweiz Vertrauensraum

Gesundheitswesen Schweiz Vertrauensraum Prolog I Gesundheitswesen Schweiz Vertrauensraum WIG Herbstanlass 2016 Chancen der digitalen Transformation im Gesundheitswesen Juergen.holm@bfh.ch, 15. November 2016, Winterthurer Institut für Gesundheitsökonomie

Mehr

Schweizer Strominfrastruktur: Smart und sicher oder schnell gehackt?

Schweizer Strominfrastruktur: Smart und sicher oder schnell gehackt? Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Schweizer Strominfrastruktur: Smart und sicher oder schnell gehackt? Max Klaus, stv. Leiter MELANI Inhalte 1. Melde- und Analysestelle

Mehr

Sicherheit vor den Folgen von Cyberkriminalität Ihr PROVINZIAL Schutzschild

Sicherheit vor den Folgen von Cyberkriminalität Ihr PROVINZIAL Schutzschild Sicherheit vor den Folgen von Cyberkriminalität Ihr PROVINZIAL Schutzschild Wolfgang Henkes Direktionsbevollmächtigter Marktbearbeitung Kommunen / Sparkassen / Kirchen Provinzial Nord Brandkasse Aktiengesellschaft

Mehr

IoT Lösungen im Bahnumfeld. and the net works

IoT Lösungen im Bahnumfeld. and the net works and the net works Unsere IoT Kompetenzen Endgeräte Datenerfassung von beliebigen Orten, Objekten, Sensoren und Anwendungen. Kommunikation Übertragung der Daten mittels Gateway, Network Services und Security.

Mehr

Für richtige ICT-Security

Für richtige ICT-Security 31. Januar 2017 Sumpfstrasse 32 6300 Zug Schweiz www.insinova.ch Für richtige ICT-Security Sichere Lösungen für unsichere Zeiten. Unser Portfolio umfasst: Verschlüsselung Festplatten-Verschlüsselung

Mehr

SIMSme Business in der Praxis

SIMSme Business in der Praxis SIMSme Business in der Praxis Konkrete Anwendungsfälle im professionellen Einsatz BRANCHE: Kommunen und öffentliche Verwaltungen Wie Behörden SIMSme Business in Verwaltungsabläufe integrieren, ihre Kommunikation

Mehr

ANLEITUNG SICHERE S MIT INCAMAIL EMPFANGEN

ANLEITUNG SICHERE  S MIT INCAMAIL EMPFANGEN ANLEITUNG SICHERE E-MAILS MIT INCAMAIL EMPFANGEN Post CH AG Seite 1 von 10 Dieses Dokument beschreibt A Welche Vorteile Ihnen der elektronische Empfang bringt B Wie Sie sich für IncaMail kostenlos registrieren

Mehr

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering interface systems GmbH Sophos Synchronized Security Echtzeit-Kommunikation zwischen Endpoints und Firewall Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering 24+25. Mai 2016, Dresden

Mehr

Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit

Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit Dr. Detlef Hühnlein, ecsec GmbH >> 1 Agenda Digitale Identität im Spannungsfeld Populäre

Mehr

Die neue SuisseID einfach und sicher

Die neue SuisseID einfach und sicher Trägerverein SuisseID einfach und sicher Urs Fischer, Vorstandsmitglied SuisseID Trägerverein Joseph König, Product Manager SuisseID 07.03.2017 1 verbindet Menschen und Anwendungen Standard-Identität der

Mehr

Schalten Sie Ihren DIR-505 in den Repeater Modus und stecken ihn in eine freie Steckdose.

Schalten Sie Ihren DIR-505 in den Repeater Modus und stecken ihn in eine freie Steckdose. Anleitung zur Einrichtung des DIR-505 als WLAN Repeater über den Setup-Assistenten Basierend auf einer aktuellen Firmware mit installiertem Deutschen Sprachpaket Stellen Sie bitte sicher, dass in Ihrem

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Informationssicherheit an der RWTH

Informationssicherheit an der RWTH Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen

Mehr

Untertitel der Präsentation

Untertitel der Präsentation Wie sehen zukünftige Ladesäulennetze für Elektrofahrzeuge aus? Wie werden diese intelligent in Titel der Präsentation kommunale Konzepte eingebunden? Untertitel der Präsentation RLI Energie-Dialog Berlin,

Mehr

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management

Mehr

Aus dem Alltag einer Cyber-Security Unternehmung

Aus dem Alltag einer Cyber-Security Unternehmung Aus dem Alltag einer Cyber-Security Unternehmung C O N F I D E N T I A L 2016 KUDELSKI GROUP / All rights reserved. Kudelski Group Content Security Solutions Public Access Security Cybersecurity Solutions

Mehr

IT-Security Symposium in Stuttgart. Andreas Schmidt, Specialised Sales IT-Security

IT-Security Symposium in Stuttgart. Andreas Schmidt, Specialised Sales IT-Security IT-Security Symposium 2018 24.10.2018 in Stuttgart Andreas Schmidt, Specialised Sales IT-Security Wer kennt das nicht??? Es wird ein Projekt ins Leben gerufen und die IT wird aufgefordert die bestmögliche

Mehr

Mobile Sicherheit: (Un)lösbarer Spagat zwischen Sicherheit und Komfort? Live-Webinar am 07. Dezember von Uhr

Mobile Sicherheit: (Un)lösbarer Spagat zwischen Sicherheit und Komfort? Live-Webinar am 07. Dezember von Uhr Mobile Sicherheit: (Un)lösbarer Spagat zwischen Sicherheit und Komfort? Live-Webinar am 07. Dezember von 10-12 Uhr Agenda 10:00-10:15: Wie die Digitalisierung das Arbeiten in Unternehmen verändert Niklas

Mehr

Mobile weltweite Zusammenarbeit in Wartung und Service. Remote Maintenance Assistance. Augmented Reality Assistance

Mobile weltweite Zusammenarbeit in Wartung und Service. Remote Maintenance Assistance. Augmented Reality Assistance Mobile weltweite Zusammenarbeit in Wartung und Service Remote Augmented Reality Mobile weltweite Zusammenarbeit in Wartung und Service Remote Kundenbindung Meistern Sie Herausforderungen in Wartung und

Mehr

Demo: Sicherheitsmechanismen von Collaboration- und Community-Diensten

Demo: Sicherheitsmechanismen von Collaboration- und Community-Diensten CSI Consulting AG / cnlab AG Demo: Sicherheitsmechanismen von Collaboration- und Community-Diensten 14. September 2010, Hotel St. Gotthard, Zürich Agenda MS BPOS (Business Productivity Online Suite) Funktionen

Mehr

IBM Lotusphere Comes to You SNoUG-Tagung

IBM Lotusphere Comes to You SNoUG-Tagung IBM Lotusphere Comes to You SNoUG-Tagung Und ab geht die Post! IncaMail mit Lotus Tony Wehrstein Certified IT-Specialist, Lotus Products, IBM Schweiz AG Roger Sutter Product Manager IncaMail, SwissSign

Mehr

Herzlich Willkommen. pds GmbH. Gründung: 1973 Stammsitz: Rotenburg. 155 Mitarbeiter 19 pdspartner Ca Anwender. PDS GmbH, Rotenburg

Herzlich Willkommen. pds GmbH. Gründung: 1973 Stammsitz: Rotenburg. 155 Mitarbeiter 19 pdspartner Ca Anwender. PDS GmbH, Rotenburg pds GmbH PDS GmbH, Rotenburg Gründung: 1973 Stammsitz: Rotenburg PDS GmbH, Standorte: Rotenburg, Frankfurt, Schnelldorf Systemhäuser 100%ige Töchter:» Hamelberg IT-Systeme GmbH» PDS Minerva IT-Systeme

Mehr

Moderne APT-Erkennung: Die Tricks der Angreifer

Moderne APT-Erkennung: Die Tricks der Angreifer Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent

Mehr

Bundesgesetz über das elektronische Patientendossier (EPDG)

Bundesgesetz über das elektronische Patientendossier (EPDG) Bundesgesetz über das elektronische Patientendossier (EPDG) Welche Auswirkungen hat das EPDG auf das E-Health in den nächsten Jahren? Welche Rolle spielt ein Identitfikationsmittel wie die SuisseID? 29.9.2016

Mehr

Herausforderung IT- Sicherheit

Herausforderung IT- Sicherheit Herausforderung IT- Sicherheit IT-Infotage Pegnitz Lukas Knorr Zentralstelle Cybercrime Bayern Strafverfolgung in Bayern Seit 01.01.2015 Zentralstelle Cybercrime Bayern (errichtet bei der Generalstaatsanwaltschaft

Mehr

Westfalenhallen WLAN. Anmeldung und zur Nutzung

Westfalenhallen WLAN. Anmeldung und zur Nutzung Westfalenhallen WLAN Anmeldung und zur Nutzung Inhalt 1. KURZANLEITUNG... 1 2. ALLGEMEINES... 1 2.1 Mit dem WLAN verbinden... 1 2.2 WLAN Startseite aufrufen... 1 3. KOSTENLOSER ZUGANG... 2 4. ZUGANG BEENDEN...

Mehr

IT-Security-Symposium IT Security Workshop Kostenfrei Individuell Herstellerneutral Referent: Dirk Frießnegg, Specialised Sales IT Security

IT-Security-Symposium IT Security Workshop Kostenfrei Individuell Herstellerneutral Referent: Dirk Frießnegg, Specialised Sales IT Security IT-Security-Symposium 2019 I T- S e c u r i t y i m F o k u s 360 IT Security Workshop Kostenfrei Individuell Herstellerneutral Referent: Dirk Frießnegg, Specialised Sales IT Security Geschäftsrisiko Cybercrime

Mehr

IT-Sicherheit am Mittag

IT-Sicherheit am Mittag IT-Sicherheit am Mittag Die Universität Hohenheim 2 Agenda Wozu sichere E-Mails? Wie und wo erhalte ich das nötige Werkzeug? Wie konfiguriere ich mein E-Mail-Programm? Zusätzlicher Nutzen. Tipps für die

Mehr

Was sind Bots? Botnetze, Social Bots & ChatBots. Peter Meyer eco e.v. Leiter Cyber Security Services

Was sind Bots? Botnetze, Social Bots & ChatBots. Peter Meyer eco e.v. Leiter Cyber Security Services Was sind Bots? Botnetze, Social Bots & ChatBots Peter Meyer eco e.v. Leiter Cyber Security Services Über eco e.v. Gegründet 1995 www.eco.de Standorte: Köln, Berlin, Frankfurt, München Mitgliederstärkster

Mehr

Online-Rollout der Telematik-Infrastruktur (TI)

Online-Rollout der Telematik-Infrastruktur (TI) Online-Rollout der Telematik-Infrastruktur (TI) Ziele, Organisation und Technik 10.03.2018 Wuppertal Claudia Pintaric KV Nordrhein Abteilungsleiterin IT-Kundendienste Inhalte Ziele der Telematik-Infrastruktur

Mehr

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Michael Veit Technology Evangelist Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG

Mehr

Informationen B2.06 Dienst für die Identifikation und Berechtigungsverwaltung (IAM): Fokus Identitätsverbund Schweiz

Informationen B2.06 Dienst für die Identifikation und Berechtigungsverwaltung (IAM): Fokus Identitätsverbund Schweiz Informationen B2.06 Dienst für die Identifikation und Berechtigungsverwaltung (IAM): Fokus Identitätsverbund Schweiz Christian Weber Leiter egovernment für KMU, SECO Ablauf der Präsentation Ziele Herausforderungen

Mehr

lyondellbasell.com Sicherheit im Internet

lyondellbasell.com Sicherheit im Internet Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer

Mehr

RUAG Cyber Security Cyber verstehen. Werte schützen.

RUAG Cyber Security Cyber verstehen. Werte schützen. RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten

Mehr

INFORMATIONEN FÜR DZV-MITGLIEDER DER REGION NORDRHEIN

INFORMATIONEN FÜR DZV-MITGLIEDER DER REGION NORDRHEIN INFORMATIONEN FÜR DZV-MITGLIEDER DER REGION NORDRHEIN SIE HABEN FRAGEN ZUR TELEMATIK- INFRASTRUKTUR? WIR HABEN DIE ANTWORTEN. Beeinträchtigen die Installation und die künftige Arbeit im Gesundheitsnetz

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Einbindung Kostenträger in das elektronisch vernetzte Gesundheitswesen Forum digitale Gesundheit, 26. März 2015, Luzerner Kantonsspital

Einbindung Kostenträger in das elektronisch vernetzte Gesundheitswesen Forum digitale Gesundheit, 26. März 2015, Luzerner Kantonsspital Einbindung Kostenträger in das elektronisch vernetzte Gesundheitswesen Forum digitale Gesundheit, 26. März 2015, Luzerner Kantonsspital Rolf Schmidiger Strategie- und PorEoliomanager Care Agenda Auszug

Mehr

Willkommen A1 Smart Home

Willkommen A1 Smart Home A1 Smart Home Schritt für Schritt zu Ihrem smarten Zuhause. Rundum sicher sein mit A1 Smart Home. A1.net/smarthome Laden Sie sich zuerst die A1 Smart Home App Smart Home Solution auf Ihr Smartphone. Sie

Mehr

IT Managed Service & Datenschutz Agieren statt Reagieren

IT Managed Service & Datenschutz Agieren statt Reagieren IT Managed Service & Datenschutz Agieren statt Reagieren Professionelles IT-Service zur Vorbeugung von Ausfällen und für reibungslosen IT-Betrieb. Agieren statt Reagieren Stabiler Schutz gegen Datenverlust,

Mehr