Norbert Pohlmann Professor Informationssicherheit Leiter Instituts für Internet-Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Norbert Pohlmann Professor Informationssicherheit Leiter Instituts für Internet-Sicherheit"

Transkript

1 Prof. Dr. (TU NN) Norbert Pohlmann Professor für Informationssicherheit und Leiter des Instituts für Internet-Sicherheit if(is) Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v.

2 Hacker als Berufsbild Der Stellenmarkt für IT-Sicherheitsfachleute Excellence Center 2

3 Hacker als Berufsbild Der Stellenmarkt für IT-Sicherheitsfachleute Excellence Center 3

4 Professionelle Angreifer greifen alles erfolgreich an! Wer sind die Angreifer? Was ist ihre Motivation? Welche Kompetenzen brauchen sie? Welche Fähigkeiten müssen sie haben? Wie können wir diese Kompetenzen und Fähigkeiten für mehr IT-Sicherheit und Vertrauenswürdigkeit nutzen? 4

5 Berufskriminelle (Geld, Profit, ) Behörden (Strafverfolgung) Terroristen (Politische Interessen) Vandalen (Zerstörungswut) Hacker sind die Guten Cracker sind die Bösen Spione für Wirtschaft und Regierung (Geld, Informationsgewinn, Kontrolle, ) Hacker (Anerkennung, Herausforderung, ) Was haben die Angreifer gemeinsam? Kompetenzen und Fähigkeiten aber Unterschiedliche Motivation und Ethik Aber: Meist strafbare Handlungen! 5

6 Hacker sind professionelle IT-Sicherheitsexperten IT-Sicherheitsexperten kennen ihre (eigenen) Werkzeuge IT-Sicherheitsexperten finden (auch neue) Schwachstellen IT-Sicherheitsexperten machen sich nicht strafbar! IT-Sicherheitsexperten können Bedrohungen und Gefahren erkennen, beurteilen und einschätzen IT-Sicherheitsexperten können auch beraten und IT- Sicherheitssysteme entwickeln und so Schäden verhindern 6

7 Internet-Protokolle (Rechnernetze) (Aufbau des Internets, Schichten, Abläufe, ) Social Engineering (Beeinflussen von Personen, ) Und vieles mehr kann helfen 7

8 Freude an der Lösung von IT-Security-Problemen Brauchen eine sehr starke Motivation, um viel Energie aufzubringen Übertreten von Grenzen, um Neues zu schaffen Kreativität für neue Ansätze und ungewöhnliche Vorgehensweisen Geistige Klarheit, Geschicklichkeit und Konzentration Verantwortungsvoll mit wichtigen Daten und Sicherheitslücken umgehen 8

9 Sicherheitslücken finden, um diese schließen zu können und damit erfolgreiche Angriffe zu verhindern. Sicherheitssysteme überwinden, um die Stärke der IT-Sicherheitsmechanismen zu überprüfen. Penetrationstest, Produktevaluierungen, Ein sehr gutes Verständnis für die Möglichkeiten und Grenzen der IT-Sicherheit entwickeln, um dieses für die Entwicklung von innovativen, sicheren und vertrauenswürdigen IT-Sicherheitslösungen nutzen zu können Unternehmen schützen, um das Risiko eines Schadens zu reduzieren 9

10 Studium an Hochschulen Selbststudium Praxis (Unternehmen, ) Westfälische Hochschule Gelsenkirchen UNI Bochum, Darmstadt, München, Erlangen, FH Offenburg, Albstadt-Sigmaringen, Bücher Gruppen virtuell im Internet Zuhause in der Bude durch learning by doing Weiterbildungen Zertifizierungen, wie z.b. TISP, (ISC) 2, Fernstudiengänge, 10

11 Sehr hohe Kompetenz im Bereich des Datenschutzes Erfahrungen mit dem Schutz der Privatsphäre Sehr hohes Vertrauen im Bereich der IT-Sicherheit mittelstandsgeprägte Sicherheitsindustrie umfangreiche und kompetente IT-Sicherheitsforschung hohe Kompetenz bei Sicherheitsevaluierungen (BSI, TÜVs, ) offene Kryptopolitik Kulturell gute Voraussetzungen traditionell verlässliche IT-Sicherheit hohes Verständnis für IT-Sicherheit und Datenschutz sehr viel Erfahrung bei der Umsetzung von IT-Sicherheitslösungen 11

12 IT-Sicherheitskompetenzen Sichere Vernetzung Sicherer Internetzugang Digital Enterprise Security Client- und Serversicherheit Mobile Security Bedeutung für die Zukunft Technologischer Vorsprung in DE Marktstärke der dt. Unternehmen Abstand zwischen Soll- und Ist-Zustand (Δ) !

13 Hacker als Berufsbild Der Stellenmarkt für IT-Sicherheitsfachleute Excellence Center 13

14 Entwicklung Arbeitnehmeranzahl Deutschland Bis 2020 werden zwischen und neue Fachkräfte in der IT-Sicherheit benötigt Anstieg von 2005 bis 2013: ~ 25% Anstieg von 2005 bis 2020: ~ 70% ( best case ) Quelle: statista.de 14

15 Entwicklung Umsatzvolumen weltweit Weltweiter Umsatz in der IT-Sicherheit steigt von 23,7 (2013) auf 42,8 Milliarden US-Dollar Anstieg von über 80% Quelle: statista.de 15

16 Frankfurt: (HH) Dortmund: (DO) 647 (F) 263 (H) 106 (L) 793 (B) München: Stuttgart: 727 Hannover: 263 Hamburg: 684 Leipzig: (S) 1182 (M) Berlin: 793 Gesamt Marktplatz IT-Sicherheit : Stellenangebote 16

17 17

18 Frankfurt: (HH) Dortmund: (Do) 8 (F) 0 (H) 130 (L) 918 (B) München: Stuttgart: 190 Hannover: 0 Hamburg: 583 Leipzig: (S) 1136 (M) Berlin:

19 Angebot Nachfrage 684 (HH) 583 (HH) 72 (DO) 647 (F) 263 (H) 106 (L) 793 (B) 320 (Do) 8 (F) 0 (H) 130 (L) 918 (B) 727 (S) 1182 (M) 190 (S) 1136 (M) 19

20 Fachoberschulreife Abitur Schüler (14 20) Ausbildung Duales Studium Bachelor Master Studenten (18 30) Arbeitsmarkt Die Cyber Security Challenge findet auch versteckte Cyber Security Talente sehr früh! 20

21 Hacker als Berufsbild Der Stellenmarkt für IT-Sicherheitsfachleute Excellence Center 21

22 Junge Menschen (Cyber Security Talente) für die Cyber Security begeistern, um die Zukunft sicherer und vertrauenswürdiger gestalten zu können Professionelle IT-Sicherheitsexzellenz in Deutschland fördern Online-Qualifikation Finale der Challenge und Konferenz heute 22

23 797 Teilnehmer der Online Challenge 765 (96 %) männlich 32 ( 4 %) weiblich 256 (32 %) Schüler - 42 (16 %) aktiv 541 (68 %) Studierende (25 %) aktiv Finalisten (10 Schüler und 10 Studierende) Durchschnittsalter Studierende 23,5 Jahre Schüler 17,4 Jahre Punktzahl in der Online Challenge Finalisten 1xAachen 1xErfurt 2xWismar 1xBerlin 1xPotsdam 2xBremen 1xMerseburg 3xMannheim 1xKarlsruhe 1xWuppertal 1xStuttgart 1xBodensee Studierende 230 Punkte (maximal erreichbare Punkte) Schüler 146,9 Punkte (ein Schüler hat auch maximale Punktzahl) 23

24 Unterschiedliche Schwierigkeitsstufen Abhängig von Dauer zum Lösen und Wissensgrad (subjektive Einschätzung) Leicht (10 Punkte), mittel (20 Punkte), schwer (30 Punkte) Einzel-Challenge (Online Challenge) Schwieriger, da ein breiteres Fachwissen von jedem Einzelnen gefordert wird. Bei anderen CTFs treten Gruppen mit Spezialisten der Teilgebiete gegeneinander an Lösung der Challenge nur komplett mit Mitigation Wie kann der Angriff verhindert werden? Vorort Wettbewerb Im Team gemeinsam Challenges lösen Darstellung des Problems und der Lösung 24

25 Aufgabenstellung Bruteforce eines Logins auf einer Webseite (ausprobieren von PW). Ein CAPTCHA soll einen Bruteforce verhindern CAPTCHA Die Teilnehmer müssen das CAPTCHA automatisch lösen. Mehrere Schwierigkeitsstufen: Text CAPTCHA (leicht / 10 Punkte), Bild CAPTCHA (mittel / 20 P.), Audio CAPTCHA (schwer / 30 P.) Input Webseite mit verschiedenen Captchas und Loginformularen Lösung Automatische Lösung des Captchas und erfolgreicher Login in eine bereitgestellte Seite. 25

26 Aufgabenstellung Einhängen in Betriebssystemfunktionen und Mitschneiden der Logindaten vor dem Verschlüsseln (https) und Senden an eine Webseite. Somit können Anmeldedaten im Klartext aus dem Browser ausgelesen werden. Schwierigkeitsstufe: Leicht (10 Punkte) Vorgaben Funktion des Betriebssystems und mögliches Tool zur Umsetzung Lösung Login und Passwort, z.b. von einem Account 26

27 SQL Injection Aufgabenstellung Durch ungefilterte Parameter in URLs sollten die Teilnehmer Abfragen direkt an die Datenbank senden und somit die Sicherheitsüberprüfung der Webseite umgehen. Ziel ist es, Passwörter der Benutzer auszulesen und Informationen über die Datenbank zu erlangen. Schwierigkeitsstufe: Leicht (10 Punkte), Mittel (20 Punkte) Input: Bereitgestellte Login-Seiten Lösung URL-Variablen verändern, z.b. den Benutzernamen: [manipulierter Wert]&Password=&FormAction= login&ret_page=&querystring=h 27

28 Aufgabenstellung Entschlüsseln einer Kommunikation zwischen Smartcard und Administrationstool. Ziel ist es, alle möglichen (4 stelligen) PINs zur Entschlüsselung der Kommunikation herauszufinden. Verschlüsselungsart: 3DES im CBC, damit ist die Key-Länge 24 Zeichen. Schwierigkeitsstufe: Mittel (20 Punkte) Input Kommunikationsmittschnitt von verschlüsselten Daten Lösung Gültige 4 stellige PINs, z.b Time :Wed Jun 12 22:31: SCardTransmit (handle 0xEA010000): transmitted: 80 C D F 00 F5 EF BF B1 8C E 43 6F 6E E 74 4D 61 6E C0 4B 4E 7F BD D D received: Ausschnitt aus Mitschnitt 28

29 Aufgabenstellung Analyse eines DNS-Protokollmitschnitts und Rekonstruktion der darin übertragenen Daten Schwierigkeitsstufe: Schwer, 30 Punkte Input Mitschnitt einer Kommunikation (PCAP) Auszug aus Kommunikation Lösung Ein Bild, das über das Protokoll in einzelnen Zeichen übertragen wurde. Die Zeichen für das Bild sind in Base16 codiert und werden einzeln übertragen. 29

30 Bezeichnung der Challenge Art Lösungen Schülern Lösungen Studenten Captcha_Level_1 easy Web Security Programming Captcha_Level_2 medium Web Security Programming Captcha_Level_3 hard Web Security Programming 6 27 APDU_Master_Key_Challenge_ Communication_Decryption medium Crypto 1 22 Captcha_Level_4 hard Web Security 5 21 APIMonitor easy Reverse Engineering Steganography_Challenge easy Forensic 4 33 Application_Debug_Modification easy Reverse Engineering 9 41 Oracle_SQL_Injection easy Web Security Database Schwierigkeitsgrad Oracle_SQL_Injection_- Gather_the_Credentials medium Web Security Database 7 36 APT_Network_Forensic_Challenge hard Forensic Networking Reverse Engineering 3 17 SVG_Hidden_Information easy Fun Escape_from_Python_City_2 easy Crypto Programming Fun 4 19 Crypto_Callback_Challenge easy Reverse Engineering Crypto

31 Besonders relevante Cyber Security Themen identifizieren und diskutieren Probleme beschreiben und gemeinsam Lösungsansätze erarbeiten Etablierte Fachkräfte und junge Cyber Security Talente zusammenbringen Die Möglichkeit zum Netzwerken schaffen 31

32 Cyber Security Talente Hochschulen Unternehmen, - Geld - Aktion - - Bester Arbeitsgeber DE - Wollen mehr Sicherheit - - Sozial - Freiheit - - Keller - Ruhe - - Zahle viel Geld - Erwarte viel - 32

33 Der deutsche Markt für IT-Sicherheit ist ein attraktives Arbeitsfeld wird die nächsten Jahre deutlich wachsen bietet jungen Cyber Security Talenten eine gute Zukunftsperspektive nimmt in der Wirtschaft eine immer wichtigere Position ein (Wirtschaftsspionage, Cyber War, ) benötigt die besten Cyber Security Talente Die Cyber Security Challenge findet und fördert Cyber Security Talente frühzeitig bringt diese Cyber Security Talente mit Unternehmen zusammen (Konferenz und Online Plattform) stärkt nationale und europäische Netzwerke 33

34 Prof. Dr. (TU NN) Norbert Pohlmann Professor für Informationssicherheit und Leiter des Instituts für Internet-Sicherheit if(is) Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v.

Hacker als Berufsbild, Stellenmarkt und Excellence Center

Hacker als Berufsbild, Stellenmarkt und Excellence Center Hacker als Berufsbild, Stellenmarkt und Excellence Center Prof. Dr. (TU NN) Norbert Pohlmann Professor für Informationssicherheit und Leiter des Instituts für Internet-Sicherheit if(is) Vorstandsvorsitzender

Mehr

Hacker als Berufsbild

Hacker als Berufsbild Hacker als Berufsbild Das Projekt Cyber Security Challenge Germany Prof. Dr. (TU NN) Norbert Pohlmann Professor für Informationssicherheit und Leiter des Instituts für Internet-Sicherheit if(is) Inhalt

Mehr

Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung

Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung!

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung! Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Paradigmenwechseln in der Cyber Security Wie schützen wir uns in der Zukunft?

Paradigmenwechseln in der Cyber Security Wie schützen wir uns in der Zukunft? Paradigmenwechseln in der Cyber Security Wie schützen wir uns in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Status Quo zur Sicherheit Eine Sichtweise

Status Quo zur Sicherheit Eine Sichtweise Status Quo zur Sicherheit Eine Sichtweise Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Status Quo

Mehr

Immer noch nicht sicher? Neue Strategien und Lösungen!

Immer noch nicht sicher? Neue Strategien und Lösungen! Immer noch nicht sicher? Neue Strategien und Lösungen! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Die Lage der IT-Sicherheit

Die Lage der IT-Sicherheit Die Lage der IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de IT und IT-Sicherheit Situation

Mehr

Internet-Sicherheit Die Herausforderung unserer Zeit

Internet-Sicherheit Die Herausforderung unserer Zeit Internet-Sicherheit Die Herausforderung unserer Zeit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung!

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung! Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Was sind die größten IT-Sicherheitsherausforderungen?

Was sind die größten IT-Sicherheitsherausforderungen? Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Antivierensoftware ist tot! Wie geht es weiter in der IT-Sicherheit?

Antivierensoftware ist tot! Wie geht es weiter in der IT-Sicherheit? Antivierensoftware ist tot! Wie geht es weiter in der IT-Sicherheit? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Das Manifest zur IT-Sicherheit Situation, Stärken, Vorgehensweisen,

Das Manifest zur IT-Sicherheit Situation, Stärken, Vorgehensweisen, Das Manifest zur IT-Sicherheit Situation, Stärken, Vorgehensweisen, Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

IT-Sicherheit. von Smart Home. Prof. Dr. (TU NN) Norbert Pohlmann

IT-Sicherheit. von Smart Home. Prof. Dr. (TU NN) Norbert Pohlmann IT-Sicherheit von Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de IT und IT-Sicherheit Situation (auch

Mehr

20 Jahre TeleTrusT Deutschland e.v.

20 Jahre TeleTrusT Deutschland e.v. 20 Jahre TeleTrusT Deutschland e.v. Information Technik Vertrauen Prof. Dr. Norbert Pohlmann Vorstandsvorsitzender TeleTrusT Deutschland e.v. http://www.teletrust.de Inhalt TeleTrusT Deutschland e.v. IT-Sicherheit

Mehr

Gefahr erkannt, Gefahr gebannt Kommunikationslagebild

Gefahr erkannt, Gefahr gebannt Kommunikationslagebild Gefahr erkannt, Gefahr gebannt Kommunikationslagebild Prof. Dr. (TU NN) Norbert Pohlmann Institut für -Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Kommunikationslagebild

Mehr

Cyber-Praxisansatz IT-Sicherheitsstrategie

Cyber-Praxisansatz IT-Sicherheitsstrategie Cyber-Praxisansatz IT-Sicherheitsstrategie Kooperation: ASW Bundesverband Bundesverband für IT-Sicherheit - TeleTrusT Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische

Mehr

Cyber Security Herausforderungen heute und morgen

Cyber Security Herausforderungen heute und morgen Cyber Security Herausforderungen heute und morgen Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt

Mehr

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink Hacker-Methoden in der IT- Sicherheitsausbildung Dr. Martin Mink Hacker-Angriffe 3.11.2010 Hacker-Methoden in der IT-Sicherheitsausbildung Dr. Martin Mink 2 Typische Angriffe auf Web- Anwendungen SQL Injection

Mehr

Security Kann es Sicherheit im Netz geben?

Security Kann es Sicherheit im Netz geben? Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und

Mehr

IT Sicherheit NRW 4.0 Gemeinsam ins digitale Zeitalter. Aber sicher.

IT Sicherheit NRW 4.0 Gemeinsam ins digitale Zeitalter. Aber sicher. IT Sicherheit NRW 4.0 Gemeinsam ins digitale Zeitalter. Aber sicher. Was ist zu tun? Die wichtigsten 10 Punkte für NRW. und Forschungsagenda NRW Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit

Mehr

AuditChallenge Der große Fallstudien-Wettbewerb in Deutschland, Österreich und der Schweiz

AuditChallenge Der große Fallstudien-Wettbewerb in Deutschland, Österreich und der Schweiz AuditChallenge 2014 Der große Fallstudien-Wettbewerb in Deutschland, Österreich und der Schweiz Konzept Die AuditChallenge ist einer der größten Fallstudienwettbewerbe für Studierende der Wirtschaftswissenschaften

Mehr

E-Mail und proaktive IT-Sicherheit

E-Mail und proaktive IT-Sicherheit E-Mail und proaktive IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation

Mehr

Ein Kommunikationslagebild für mehr IT-Sicherheit

Ein Kommunikationslagebild für mehr IT-Sicherheit Ein Kommunikationslagebild für mehr IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Agenda

Mehr

Steht der Untergang des Internets bevor? Wie lässt er sich stoppen?

Steht der Untergang des Internets bevor? Wie lässt er sich stoppen? Steht der Untergang des Internets bevor? Wie lässt er sich stoppen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Lage der IT-Sicherheit im Mittelstand

Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Die Situation heute:

Mehr

Sicherheit an erster Stelle bei kritischen Online-Marken-Assets. cscdigitalbrand.services/de

Sicherheit an erster Stelle bei kritischen Online-Marken-Assets. cscdigitalbrand.services/de Sicherheit an erster Stelle bei kritischen Online-Marken-Assets cscdigitalbrand.services/de 2 Unsere Kunden vertrauen darauf, dass wir als der sicherheitsbewussteste Dienstleister für digitale Marken auf

Mehr

Deutschland auf dem Weg zur digitalen Souveränität

Deutschland auf dem Weg zur digitalen Souveränität Deutschland auf dem Weg zur digitalen Souveränität Prof. Dr. Michael Waidner Center for Research in Security and Privacy CRISP, Fraunhofer SIT und Technische Universität Darmstadt (c) www.neoclipart.com

Mehr

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit

Mehr

CISO Berufsbild im Wandel. Dr. Rolf Reinema. Prof. Dr. Norbert Pohlmann

CISO Berufsbild im Wandel. Dr. Rolf Reinema. Prof. Dr. Norbert Pohlmann CISO 2025 Berufsbild im Wandel Dr. Rolf Reinema Prof. Dr. Norbert Pohlmann CISO WikiPedia Ein Chief Information Security Officer (CISO) bezeichnet die Rolle des Verantwortlichen für Informationssicherheit

Mehr

IT-Sicherheitstechnologie aus Deutschland heutiger Stand und Perspektiven

IT-Sicherheitstechnologie aus Deutschland heutiger Stand und Perspektiven IT-Sicherheitstechnologie aus Deutschland heutiger Stand und Perspektiven Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Der Weg aus dem Fachkräftemangel

Der Weg aus dem Fachkräftemangel Der Weg aus dem Fachkräftemangel Eine Umfrage zum weltweiten Mangel an Fachkräften für Cyber-Sicherheit Aufgrund des weltweiten Mangels an geschulten und qualifizierten Fachkräften für Cyber-Sicherheit

Mehr

Betrugsschutz beim Online-Banking Gefahren und IT-Sicherheitsmaßnahmen

Betrugsschutz beim Online-Banking Gefahren und IT-Sicherheitsmaßnahmen Betrugsschutz beim Online-Banking Gefahren und IT-Sicherheitsmaßnahmen Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona. T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch

Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona. T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch Cyber Alpen Cup 2013 11. November 2013 Inhaltsverzeichnis 1 CYBER ALPEN CUP

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Ihr externer Zugriff auf die elektronischen Angebote der Bibliothek

Ihr externer Zugriff auf die elektronischen Angebote der Bibliothek Ihr externer Zugriff auf die elektronischen Angebote der Bibliothek Bitte nehmen Sie für den externen Zugriff auf unsere digitalen Angebote in Ihrem Browser die folgenden Einstellungen vor. Internet Explorer:

Mehr

SAP Penetrationstest. So kommen Sie Hackern zuvor!

SAP Penetrationstest. So kommen Sie Hackern zuvor! SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz

Mehr

Moderne APT-Erkennung: Die Tricks der Angreifer

Moderne APT-Erkennung: Die Tricks der Angreifer Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent

Mehr

BlockChain - Sicherheit

BlockChain - Sicherheit - Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Sicherheits- und Vertrauensdienst (1/2)

Mehr

WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet

WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS Trügerische Sicherheit im Internet HERZLICH WILLKOMMEN Die Moderatoren Andreas Krenz Client Relationship Manager Fragen über Chat Frank Pöhler Senior Consultant

Mehr

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor

Mehr

Offensive IT Security

Offensive IT Security Offensive IT Security NSIDE ATTACK LOGIC GmbH 2017 Angebot Red Team Assessments Wir simulieren komplexe Angriffe und entwickeln gemeinsam mit unseren Kunden effiziente und logische Angriffsstrategien.

Mehr

Capture The Flag-Team

Capture The Flag-Team Einleitung Capture The Flag-Team Hackergruppe Darmstadt Kickoff-Meeting Einleitung Es gibt keine Creditpoints für die Veranstaltung! Themengebiete Einleitung Kryptoanalyse Analysieren von Chiffretexten

Mehr

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

Cyber Security Challenge Germany 2018

Cyber Security Challenge Germany 2018 Cyber Security Challenge Germany 2018 www.heise-events.de Liebe Geschäftspartner, auch in diesem Jahr werden wir zusammen mit dem Bundesverband IT-Sicherheit e.v. (TeleTrusT) und dem if(is) - Institut

Mehr

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Cyber defense ZKI Frühjahrstagung 2016 Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Gezielte Cyber Angriffe Professionalisierung der Angreifer vom Hobby zur organisierten Kriminalität Hot Topics Spionage

Mehr

Angriffe aus dem Netz - Tätertypen und deren Vorgehensweisen. Prof. Dr. Dirk Koschützki

Angriffe aus dem Netz - Tätertypen und deren Vorgehensweisen. Prof. Dr. Dirk Koschützki Angriffe aus dem Netz - Tätertypen und deren Vorgehensweisen Prof. Dr. Dirk Koschützki 2. Juni 2016 Zur Motivation Prof. Dr. Dirk Koschützki 2 Zur Motivation Prof. Dr. Dirk Koschützki 3 Zur Motivation

Mehr

Web Application Security: SQL-injection, Cross Site Scripting -- w3af

Web Application Security: SQL-injection, Cross Site Scripting -- w3af Web Application Security: SQL-injection, Cross Site Scripting -- w3af 1 Web 2.0 Application und Angriffspunkte Grundlagen: SQL SQL-injection Cross Site Scripting Web Application Scans mit w3af 2 Eine Web

Mehr

INF. Fachbereich Informatik. FERNUNIVERSITÄT in Hagen D Hagen Sicherheit im Internet. Hauptklausur am

INF. Fachbereich Informatik. FERNUNIVERSITÄT in Hagen D Hagen Sicherheit im Internet. Hauptklausur am FERNUNIVERSITÄT In Hagen EINGANG INF FERNUNIVERSITÄT in Hagen D-58084 Hagen Fachbereich Informatik Kurs: 1866 Sicherheit im Internet Hauptklausur am 20.09.2003 Hörerstatus: Klausurort: Vollzeitstudent

Mehr

Jedes Unternehmen hat sie - keiner mag sie!

Jedes Unternehmen hat sie - keiner mag sie! Jedes Unternehmen hat sie - keiner mag sie! Tipps zum Umgang mit Passwörtern [23. Cyber-Sicherheits-Tag] secion GmbH Tel +49 40 389071-0 Paul-Dessau-Straße 8 www.secion.de Fax +49 40 389071-19 D-22761

Mehr

Daniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH

Daniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 1 LIVE-HACKING, Typische Schwachstellen im Online-Handel, Prävention Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 2 Daniel

Mehr

IT-Sicherheit auf dem Prüfstand Penetrationstest

IT-Sicherheit auf dem Prüfstand Penetrationstest IT-Sicherheit auf dem Prüfstand Penetrationstest Penetrationstest IT-Sicherheit auf dem Prüfstand Risiken erkennen und Sicherheitslücken schließen Zunehmende Angriffe aus dem Internet haben in den letzten

Mehr

LinkedIn - Networking. und Personal Branding 10. Oktober Erica Kessler. Gründerin & CEO. Erica Kessler. CEO & Gründerin

LinkedIn - Networking. und Personal Branding 10. Oktober Erica Kessler. Gründerin & CEO. Erica Kessler. CEO & Gründerin Erica Kessler LinkedIn - Networking Gründerin & CEO und Personal Branding 10. Oktober 2018 Erica Kessler CEO & Gründerin LinkedIn Training, Beratung & Referate A story about how social media helped me

Mehr

Wie entwickelt sich das Internet in der Zukunft?

Wie entwickelt sich das Internet in der Zukunft? Wie entwickelt sich das Internet in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt

Mehr

Internet-Sicherheit Sicherer Umgang mit dem Internet

Internet-Sicherheit Sicherer Umgang mit dem Internet Internet-Sicherheit Sicherer Umgang mit dem Internet Vortrag im Senioren-Freizeit-Treff, Flora Marzina 11.09.2012 Deborah Busch busch (at) internet-sicherheit.de Institut für Internet-Sicherheit if(is)

Mehr

Sicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun?

Sicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun? Sicheres Verhalten im Internet Wie einfach sind wir angreifbar und was können wir dagegen tun? 29.02.2016 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:

Mehr

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN Die 7 häufigsten Fehler im IT-Security- Management bei Webanwendungen (nach OWASP) München, 11.10.2011 c1 Folie 3 c1 Ich habe

Mehr

Ein OpenID-Provider mit Proxy-Funktionalität für den npa

Ein OpenID-Provider mit Proxy-Funktionalität für den npa Ein OpenID-Provider mit Proxy-Funktionalität für den npa D-A-CH Security 2010 Sebastian Feld, Norbert Pohlmann [feld pohlmann] @ internet - sicherheit. de Institut für Internet-Sicherheit if(is) Fachhochschule

Mehr

Sicherheitslücken in Webanwendungen -

Sicherheitslücken in Webanwendungen - Manuel Ziegler Web Hacking Sicherheitslücken in Webanwendungen - Lösungswege für Entwickler Mit Playground im Internet HANSER Vorwort IX 1 Sicherheitsprobleme im Internet und deren Folgen 1 1.1 Sicherheitsprobleme

Mehr

IT-Security-Symposium 2019 IT- Security im Fokus

IT-Security-Symposium 2019 IT- Security im Fokus IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System

Mehr

Mit sicherer IT im Wettbewerb voraus

Mit sicherer IT im Wettbewerb voraus Mit sicherer IT im Wettbewerb voraus Datenschutz und Sicherheit in der Unternehmenspraxis www.richter-rw.de Datenpanne bei Facebook: Entwickler hatten Zugang zu Fotos Stern Online, 14.12.2018 Zugriff auf

Mehr

RUAG Cyber Security Cyber verstehen. Werte schützen.

RUAG Cyber Security Cyber verstehen. Werte schützen. RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten

Mehr

TeleTrusT Deutschland e.v. TeleTrusT-Vorkonferenz zur "ehealth 2010" Gesundheitstelematik im Spannungsfeld zwischen Planung und Realisierung

TeleTrusT Deutschland e.v. TeleTrusT-Vorkonferenz zur ehealth 2010 Gesundheitstelematik im Spannungsfeld zwischen Planung und Realisierung TeleTrusT Deutschland e.v. Der IT-Sicherheitsverband. TeleTrusT-Vorkonferenz zur "ehealth 2010" Gesundheitstelematik im Spannungsfeld zwischen Planung und Realisierung Herausforderungen der Online-Anbindung

Mehr

S AP in Zahlen SAP Mitarbeiter weltweit SAP Mitarbeiter in Deutschland Kunden in 190 Ländern weltweit

S AP in Zahlen SAP Mitarbeiter weltweit SAP Mitarbeiter in Deutschland Kunden in 190 Ländern weltweit S AP in Zahlen 77.0 0 0 SAP Mitarbeiter weltweit 17.10 0 SAP Mitarbeiter in Deutschland 296.000+ Kunden in 190 Ländern weltweit 20,8 Mrd. Umsatz in 20 15 25 Branchenlösungen 75 Landesvertretungen 2016

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit 1. Einführung Die Cyber-Sicherheitsstrategie Kooperation Allianz für Cyber-Sicherheit Die Allianz für Cyber-Sicherheit (Hintergrund-) Informationen Erfahrungsaustausch IT-Sicherheits-

Mehr

Andreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017

Andreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017 Andreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017 Persönliche Vorstellung B.Sc. Wirtschaftsinformatik IBM Security Services in Mannheim Wissenschaftlicher

Mehr

Rede. Klaus Kaiser. Parlamentarischer Staatssekretär für Kultur und Wissenschaft des Landes. Nordrhein-Westfalen. anlässlich der

Rede. Klaus Kaiser. Parlamentarischer Staatssekretär für Kultur und Wissenschaft des Landes. Nordrhein-Westfalen. anlässlich der Rede Klaus Kaiser Parlamentarischer Staatssekretär für Kultur und Wissenschaft des Landes Nordrhein-Westfalen anlässlich der 2. Jahrestagung Verbundstudium "Das Verbundstudium vom Projekt zum zukunftsweisenden

Mehr

Elektromobilität bewegt weltweit Internationale Konferenz der Bundesregierung Forum 4: Kompetenzen Ausbildung & Qualifizierung

Elektromobilität bewegt weltweit Internationale Konferenz der Bundesregierung Forum 4: Kompetenzen Ausbildung & Qualifizierung Elektromobilität bewegt weltweit Internationale Konferenz der Bundesregierung Forum 4: Kompetenzen Ausbildung & Qualifizierung K.J. Ebeling, Berlin, 28.05.2013 Ausbildung & Qualifizierung für Elektromobilität:

Mehr

Datensicherheit. Vorlesung 7: Wintersemester 2017/2018 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 7: Wintersemester 2017/2018 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 7: 29.1.2018 Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 2: Datensicherheit Themenübersicht der Vorlesung 1. Einführung / Grundlagen der Datensicherheit / Authentifizierung

Mehr

Digital aber sicher. Unternehmen wirksam schützen. Allianz für Cyber-Sicherheit

Digital aber sicher. Unternehmen wirksam schützen. Allianz für Cyber-Sicherheit Digital aber sicher Unternehmen wirksam schützen Allianz für Cyber-Sicherheit Cyber-Sicherheit ist Chefsache Unternehmen sehen sich heute vielfältigen Risiken durch Cyber-Bedrohungen ausgesetzt. Diese

Mehr

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering Next Generation IT Security Synchronized Security vs. Best-of-Breed Christoph Riese Manager Sales Engineering Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER

Mehr

IT-Security-Symposium Risikofaktor Mitarbeiter Awareness Schulungen zum Thema IT-Sicherheit.

IT-Security-Symposium Risikofaktor Mitarbeiter Awareness Schulungen zum Thema IT-Sicherheit. I T- S e c u r i t y i m F o k u s Risikofaktor Mitarbeiter Awareness Schulungen zum Thema IT-Sicherheit. COMPAREX Akademie IT-Security-Trainings Wie schütze ich mich vor Angriffen und kann Täter ermitteln?

Mehr

Kein Platz für Spams und Viren Lösungsbeispiele zum wirksamen Schutz vor der Gefahr der Online-Kommunikation

Kein Platz für Spams und Viren Lösungsbeispiele zum wirksamen Schutz vor der Gefahr der Online-Kommunikation Kein Platz für Spams und Viren Lösungsbeispiele zum wirksamen Schutz vor der Gefahr der Online-Kommunikation Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Einstieg in die FEM Präsenzseminar und e-learning Kurs

Einstieg in die FEM Präsenzseminar und e-learning Kurs Einstieg in die FEM Präsenzseminar und e-learning Kurs Einladung Ausbildung in zwei Stufen Kurze Produktzyklen, Variantenvielfalt und hohe Qualitätsanforderungen zwingen zu einer verbesserten Produktqualität.

Mehr

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen 03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht

Mehr

Web-Sicherheit. Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten:

Web-Sicherheit. Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten: Web-Sicherheit Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten: Steffen Lehmann Online-Marketing Trainer lehmann@stenle.de Wesley Szymlet SEO Analyst szymlet@stenle.de

Mehr

splone Penetrationstest Leistungsübersicht

splone Penetrationstest Leistungsübersicht splone Penetrationstest Leistungsübersicht 3. November 2016 Penetrationstest Whoever is first in the field and awaits the coming of the enemy, will be fresh for the fight - Sun Tzu, The Art of War Jedes

Mehr

SelfAssessment Erfahrungen mit der Online-Beratung Studieninteressierter Prof. Dr. Lutz F. Hornke

SelfAssessment Erfahrungen mit der Online-Beratung Studieninteressierter Prof. Dr. Lutz F. Hornke www.assess.rwth-aachen.de SelfAssessment Erfahrungen mit der Online-Beratung Studieninteressierter Gliederung Begriffsbestimmung: SelfAssessment Ziele und Nutzen Aufbau des Beratungsangebots Evaluation

Mehr

TaxChallenge Der große Fallstudien-Wettbewerb in Deutschland, Österreich und Schweiz

TaxChallenge Der große Fallstudien-Wettbewerb in Deutschland, Österreich und Schweiz TaxChallenge 2013 Der große Fallstudien-Wettbewerb in Deutschland, Österreich und Schweiz Konzept Die TaxChallenge ist einer der größten Fallstudienwettbewerbe für Studierende der Wirtschafts- und Rechtswissenschaften

Mehr

Sicheres Verhalten im Internet. Sind wir einfach angreifbar? Was können wir dagegen tun?

Sicheres Verhalten im Internet. Sind wir einfach angreifbar? Was können wir dagegen tun? Sicheres Verhalten im Internet Sind wir einfach angreifbar? Was können wir dagegen tun? 07.03.2017 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:

Mehr

HSR Subversion HowTo. Konfigurationsmanagement HSR MAS SE, September 2009 Seite 1 von 13

HSR Subversion HowTo. Konfigurationsmanagement HSR MAS SE, September 2009 Seite 1 von 13 An der HSR steht den Studierenden ein Subversion Server für das zur Verfügung. Dieses HowTo fasst die notwendigen Informationen zur Verwendung dieses Dienstes zusammen. Inhalt Inhalt... 1 Allgemeines...

Mehr

Der digitale Wandel: Pharma & Life Sciences

Der digitale Wandel: Pharma & Life Sciences Competence Center Pharma & Life Sciences Der digitale Wandel: Pharma & Life Sciences Recruiting von Experten über das Competence Center Pharma & Life Sciences individuelle Lösungen für das spezialisierte

Mehr

Forschungsmarketing u. Markterschließung für IT-Sicherheitslösungen: Hemmschwellen und Erfolgsfaktoren

Forschungsmarketing u. Markterschließung für IT-Sicherheitslösungen: Hemmschwellen und Erfolgsfaktoren Forschungsmarketing u. Markterschließung für IT-Sicherheitslösungen: Hemmschwellen und Erfolgsfaktoren Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen https://www.internet-sicherheit.de

Mehr

Informations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll -

Informations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll - 2016-04-05_FV_27001 IS-Management.pptx Fachvortrag Informations-Sicherheits- Management DIN ISO/IEC 27001:2015 - einfach und sinnvoll - Keil GmbH www.keil-group.de Fachvortrag Ausgangslage Bedrohung Inhalte

Mehr

Cyberkriminalität Wie kann ich mich schützen?

Cyberkriminalität Wie kann ich mich schützen? Cyberkriminalität Wie kann ich mich schützen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt

Mehr

IT-Sicherheitsherausforderungen im 21. Jahrhundert

IT-Sicherheitsherausforderungen im 21. Jahrhundert IT-Sicherheitsherausforderungen im 21. Jahrhundert Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt

Mehr

dacoso Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick data communication solutions

dacoso Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick data communication solutions dacoso data communication solutions Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick Wir verbinden: stabile Netze mit Datensicherheit. Wer heute von IT spricht, spricht

Mehr

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Ketzerische Gedanken zur IT- Sicherheit Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Bitkom ist die Stimme der IKT-Industrie in Deutschland 2.500+ Mitgliedsunternehmen: Globale Players, Mittelständler

Mehr

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management

Mehr

lyondellbasell.com Sicherheit im Internet

lyondellbasell.com Sicherheit im Internet Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer

Mehr

Mitarbeiter fördern - Qualifizierungen im Kontext Arbeit 4.0

Mitarbeiter fördern - Qualifizierungen im Kontext Arbeit 4.0 Mitarbeiter fördern - Qualifizierungen im Kontext Arbeit 4.0 Quelle: adam 121 / Fotolia 1 Ausgangssituation Wirtschaft 4.0 Quelle: www.wortwolken.com Fragestellungen im Kontext Arbeit 4.0? Von wo aus wird

Mehr

Viren-Terror im Zeitalter von E-Health:

Viren-Terror im Zeitalter von E-Health: Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr

Mehr

Sicherheit vor den Folgen von Cyberkriminalität Ihr PROVINZIAL Schutzschild

Sicherheit vor den Folgen von Cyberkriminalität Ihr PROVINZIAL Schutzschild Sicherheit vor den Folgen von Cyberkriminalität Ihr PROVINZIAL Schutzschild Wolfgang Henkes Direktionsbevollmächtigter Marktbearbeitung Kommunen / Sparkassen / Kirchen Provinzial Nord Brandkasse Aktiengesellschaft

Mehr