Norbert Pohlmann Professor Informationssicherheit Leiter Instituts für Internet-Sicherheit
|
|
- Laura Kranz
- vor 5 Jahren
- Abrufe
Transkript
1 Prof. Dr. (TU NN) Norbert Pohlmann Professor für Informationssicherheit und Leiter des Instituts für Internet-Sicherheit if(is) Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v.
2 Hacker als Berufsbild Der Stellenmarkt für IT-Sicherheitsfachleute Excellence Center 2
3 Hacker als Berufsbild Der Stellenmarkt für IT-Sicherheitsfachleute Excellence Center 3
4 Professionelle Angreifer greifen alles erfolgreich an! Wer sind die Angreifer? Was ist ihre Motivation? Welche Kompetenzen brauchen sie? Welche Fähigkeiten müssen sie haben? Wie können wir diese Kompetenzen und Fähigkeiten für mehr IT-Sicherheit und Vertrauenswürdigkeit nutzen? 4
5 Berufskriminelle (Geld, Profit, ) Behörden (Strafverfolgung) Terroristen (Politische Interessen) Vandalen (Zerstörungswut) Hacker sind die Guten Cracker sind die Bösen Spione für Wirtschaft und Regierung (Geld, Informationsgewinn, Kontrolle, ) Hacker (Anerkennung, Herausforderung, ) Was haben die Angreifer gemeinsam? Kompetenzen und Fähigkeiten aber Unterschiedliche Motivation und Ethik Aber: Meist strafbare Handlungen! 5
6 Hacker sind professionelle IT-Sicherheitsexperten IT-Sicherheitsexperten kennen ihre (eigenen) Werkzeuge IT-Sicherheitsexperten finden (auch neue) Schwachstellen IT-Sicherheitsexperten machen sich nicht strafbar! IT-Sicherheitsexperten können Bedrohungen und Gefahren erkennen, beurteilen und einschätzen IT-Sicherheitsexperten können auch beraten und IT- Sicherheitssysteme entwickeln und so Schäden verhindern 6
7 Internet-Protokolle (Rechnernetze) (Aufbau des Internets, Schichten, Abläufe, ) Social Engineering (Beeinflussen von Personen, ) Und vieles mehr kann helfen 7
8 Freude an der Lösung von IT-Security-Problemen Brauchen eine sehr starke Motivation, um viel Energie aufzubringen Übertreten von Grenzen, um Neues zu schaffen Kreativität für neue Ansätze und ungewöhnliche Vorgehensweisen Geistige Klarheit, Geschicklichkeit und Konzentration Verantwortungsvoll mit wichtigen Daten und Sicherheitslücken umgehen 8
9 Sicherheitslücken finden, um diese schließen zu können und damit erfolgreiche Angriffe zu verhindern. Sicherheitssysteme überwinden, um die Stärke der IT-Sicherheitsmechanismen zu überprüfen. Penetrationstest, Produktevaluierungen, Ein sehr gutes Verständnis für die Möglichkeiten und Grenzen der IT-Sicherheit entwickeln, um dieses für die Entwicklung von innovativen, sicheren und vertrauenswürdigen IT-Sicherheitslösungen nutzen zu können Unternehmen schützen, um das Risiko eines Schadens zu reduzieren 9
10 Studium an Hochschulen Selbststudium Praxis (Unternehmen, ) Westfälische Hochschule Gelsenkirchen UNI Bochum, Darmstadt, München, Erlangen, FH Offenburg, Albstadt-Sigmaringen, Bücher Gruppen virtuell im Internet Zuhause in der Bude durch learning by doing Weiterbildungen Zertifizierungen, wie z.b. TISP, (ISC) 2, Fernstudiengänge, 10
11 Sehr hohe Kompetenz im Bereich des Datenschutzes Erfahrungen mit dem Schutz der Privatsphäre Sehr hohes Vertrauen im Bereich der IT-Sicherheit mittelstandsgeprägte Sicherheitsindustrie umfangreiche und kompetente IT-Sicherheitsforschung hohe Kompetenz bei Sicherheitsevaluierungen (BSI, TÜVs, ) offene Kryptopolitik Kulturell gute Voraussetzungen traditionell verlässliche IT-Sicherheit hohes Verständnis für IT-Sicherheit und Datenschutz sehr viel Erfahrung bei der Umsetzung von IT-Sicherheitslösungen 11
12 IT-Sicherheitskompetenzen Sichere Vernetzung Sicherer Internetzugang Digital Enterprise Security Client- und Serversicherheit Mobile Security Bedeutung für die Zukunft Technologischer Vorsprung in DE Marktstärke der dt. Unternehmen Abstand zwischen Soll- und Ist-Zustand (Δ) !
13 Hacker als Berufsbild Der Stellenmarkt für IT-Sicherheitsfachleute Excellence Center 13
14 Entwicklung Arbeitnehmeranzahl Deutschland Bis 2020 werden zwischen und neue Fachkräfte in der IT-Sicherheit benötigt Anstieg von 2005 bis 2013: ~ 25% Anstieg von 2005 bis 2020: ~ 70% ( best case ) Quelle: statista.de 14
15 Entwicklung Umsatzvolumen weltweit Weltweiter Umsatz in der IT-Sicherheit steigt von 23,7 (2013) auf 42,8 Milliarden US-Dollar Anstieg von über 80% Quelle: statista.de 15
16 Frankfurt: (HH) Dortmund: (DO) 647 (F) 263 (H) 106 (L) 793 (B) München: Stuttgart: 727 Hannover: 263 Hamburg: 684 Leipzig: (S) 1182 (M) Berlin: 793 Gesamt Marktplatz IT-Sicherheit : Stellenangebote 16
17 17
18 Frankfurt: (HH) Dortmund: (Do) 8 (F) 0 (H) 130 (L) 918 (B) München: Stuttgart: 190 Hannover: 0 Hamburg: 583 Leipzig: (S) 1136 (M) Berlin:
19 Angebot Nachfrage 684 (HH) 583 (HH) 72 (DO) 647 (F) 263 (H) 106 (L) 793 (B) 320 (Do) 8 (F) 0 (H) 130 (L) 918 (B) 727 (S) 1182 (M) 190 (S) 1136 (M) 19
20 Fachoberschulreife Abitur Schüler (14 20) Ausbildung Duales Studium Bachelor Master Studenten (18 30) Arbeitsmarkt Die Cyber Security Challenge findet auch versteckte Cyber Security Talente sehr früh! 20
21 Hacker als Berufsbild Der Stellenmarkt für IT-Sicherheitsfachleute Excellence Center 21
22 Junge Menschen (Cyber Security Talente) für die Cyber Security begeistern, um die Zukunft sicherer und vertrauenswürdiger gestalten zu können Professionelle IT-Sicherheitsexzellenz in Deutschland fördern Online-Qualifikation Finale der Challenge und Konferenz heute 22
23 797 Teilnehmer der Online Challenge 765 (96 %) männlich 32 ( 4 %) weiblich 256 (32 %) Schüler - 42 (16 %) aktiv 541 (68 %) Studierende (25 %) aktiv Finalisten (10 Schüler und 10 Studierende) Durchschnittsalter Studierende 23,5 Jahre Schüler 17,4 Jahre Punktzahl in der Online Challenge Finalisten 1xAachen 1xErfurt 2xWismar 1xBerlin 1xPotsdam 2xBremen 1xMerseburg 3xMannheim 1xKarlsruhe 1xWuppertal 1xStuttgart 1xBodensee Studierende 230 Punkte (maximal erreichbare Punkte) Schüler 146,9 Punkte (ein Schüler hat auch maximale Punktzahl) 23
24 Unterschiedliche Schwierigkeitsstufen Abhängig von Dauer zum Lösen und Wissensgrad (subjektive Einschätzung) Leicht (10 Punkte), mittel (20 Punkte), schwer (30 Punkte) Einzel-Challenge (Online Challenge) Schwieriger, da ein breiteres Fachwissen von jedem Einzelnen gefordert wird. Bei anderen CTFs treten Gruppen mit Spezialisten der Teilgebiete gegeneinander an Lösung der Challenge nur komplett mit Mitigation Wie kann der Angriff verhindert werden? Vorort Wettbewerb Im Team gemeinsam Challenges lösen Darstellung des Problems und der Lösung 24
25 Aufgabenstellung Bruteforce eines Logins auf einer Webseite (ausprobieren von PW). Ein CAPTCHA soll einen Bruteforce verhindern CAPTCHA Die Teilnehmer müssen das CAPTCHA automatisch lösen. Mehrere Schwierigkeitsstufen: Text CAPTCHA (leicht / 10 Punkte), Bild CAPTCHA (mittel / 20 P.), Audio CAPTCHA (schwer / 30 P.) Input Webseite mit verschiedenen Captchas und Loginformularen Lösung Automatische Lösung des Captchas und erfolgreicher Login in eine bereitgestellte Seite. 25
26 Aufgabenstellung Einhängen in Betriebssystemfunktionen und Mitschneiden der Logindaten vor dem Verschlüsseln (https) und Senden an eine Webseite. Somit können Anmeldedaten im Klartext aus dem Browser ausgelesen werden. Schwierigkeitsstufe: Leicht (10 Punkte) Vorgaben Funktion des Betriebssystems und mögliches Tool zur Umsetzung Lösung Login und Passwort, z.b. von einem Account 26
27 SQL Injection Aufgabenstellung Durch ungefilterte Parameter in URLs sollten die Teilnehmer Abfragen direkt an die Datenbank senden und somit die Sicherheitsüberprüfung der Webseite umgehen. Ziel ist es, Passwörter der Benutzer auszulesen und Informationen über die Datenbank zu erlangen. Schwierigkeitsstufe: Leicht (10 Punkte), Mittel (20 Punkte) Input: Bereitgestellte Login-Seiten Lösung URL-Variablen verändern, z.b. den Benutzernamen: [manipulierter Wert]&Password=&FormAction= login&ret_page=&querystring=h 27
28 Aufgabenstellung Entschlüsseln einer Kommunikation zwischen Smartcard und Administrationstool. Ziel ist es, alle möglichen (4 stelligen) PINs zur Entschlüsselung der Kommunikation herauszufinden. Verschlüsselungsart: 3DES im CBC, damit ist die Key-Länge 24 Zeichen. Schwierigkeitsstufe: Mittel (20 Punkte) Input Kommunikationsmittschnitt von verschlüsselten Daten Lösung Gültige 4 stellige PINs, z.b Time :Wed Jun 12 22:31: SCardTransmit (handle 0xEA010000): transmitted: 80 C D F 00 F5 EF BF B1 8C E 43 6F 6E E 74 4D 61 6E C0 4B 4E 7F BD D D received: Ausschnitt aus Mitschnitt 28
29 Aufgabenstellung Analyse eines DNS-Protokollmitschnitts und Rekonstruktion der darin übertragenen Daten Schwierigkeitsstufe: Schwer, 30 Punkte Input Mitschnitt einer Kommunikation (PCAP) Auszug aus Kommunikation Lösung Ein Bild, das über das Protokoll in einzelnen Zeichen übertragen wurde. Die Zeichen für das Bild sind in Base16 codiert und werden einzeln übertragen. 29
30 Bezeichnung der Challenge Art Lösungen Schülern Lösungen Studenten Captcha_Level_1 easy Web Security Programming Captcha_Level_2 medium Web Security Programming Captcha_Level_3 hard Web Security Programming 6 27 APDU_Master_Key_Challenge_ Communication_Decryption medium Crypto 1 22 Captcha_Level_4 hard Web Security 5 21 APIMonitor easy Reverse Engineering Steganography_Challenge easy Forensic 4 33 Application_Debug_Modification easy Reverse Engineering 9 41 Oracle_SQL_Injection easy Web Security Database Schwierigkeitsgrad Oracle_SQL_Injection_- Gather_the_Credentials medium Web Security Database 7 36 APT_Network_Forensic_Challenge hard Forensic Networking Reverse Engineering 3 17 SVG_Hidden_Information easy Fun Escape_from_Python_City_2 easy Crypto Programming Fun 4 19 Crypto_Callback_Challenge easy Reverse Engineering Crypto
31 Besonders relevante Cyber Security Themen identifizieren und diskutieren Probleme beschreiben und gemeinsam Lösungsansätze erarbeiten Etablierte Fachkräfte und junge Cyber Security Talente zusammenbringen Die Möglichkeit zum Netzwerken schaffen 31
32 Cyber Security Talente Hochschulen Unternehmen, - Geld - Aktion - - Bester Arbeitsgeber DE - Wollen mehr Sicherheit - - Sozial - Freiheit - - Keller - Ruhe - - Zahle viel Geld - Erwarte viel - 32
33 Der deutsche Markt für IT-Sicherheit ist ein attraktives Arbeitsfeld wird die nächsten Jahre deutlich wachsen bietet jungen Cyber Security Talenten eine gute Zukunftsperspektive nimmt in der Wirtschaft eine immer wichtigere Position ein (Wirtschaftsspionage, Cyber War, ) benötigt die besten Cyber Security Talente Die Cyber Security Challenge findet und fördert Cyber Security Talente frühzeitig bringt diese Cyber Security Talente mit Unternehmen zusammen (Konferenz und Online Plattform) stärkt nationale und europäische Netzwerke 33
34 Prof. Dr. (TU NN) Norbert Pohlmann Professor für Informationssicherheit und Leiter des Instituts für Internet-Sicherheit if(is) Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v.
Hacker als Berufsbild, Stellenmarkt und Excellence Center
Hacker als Berufsbild, Stellenmarkt und Excellence Center Prof. Dr. (TU NN) Norbert Pohlmann Professor für Informationssicherheit und Leiter des Instituts für Internet-Sicherheit if(is) Vorstandsvorsitzender
MehrHacker als Berufsbild
Hacker als Berufsbild Das Projekt Cyber Security Challenge Germany Prof. Dr. (TU NN) Norbert Pohlmann Professor für Informationssicherheit und Leiter des Instituts für Internet-Sicherheit if(is) Inhalt
MehrWirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung
Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrOhne IT-Sicherheit gelingt keine nachhaltige Digitalisierung!
Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrParadigmenwechseln in der Cyber Security Wie schützen wir uns in der Zukunft?
Paradigmenwechseln in der Cyber Security Wie schützen wir uns in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrStatus Quo zur Sicherheit Eine Sichtweise
Status Quo zur Sicherheit Eine Sichtweise Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Status Quo
MehrImmer noch nicht sicher? Neue Strategien und Lösungen!
Immer noch nicht sicher? Neue Strategien und Lösungen! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrDie Lage der IT-Sicherheit
Die Lage der IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de IT und IT-Sicherheit Situation
MehrInternet-Sicherheit Die Herausforderung unserer Zeit
Internet-Sicherheit Die Herausforderung unserer Zeit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrOhne IT-Sicherheit gelingt keine nachhaltige Digitalisierung!
Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrWas sind die größten IT-Sicherheitsherausforderungen?
Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrAntivierensoftware ist tot! Wie geht es weiter in der IT-Sicherheit?
Antivierensoftware ist tot! Wie geht es weiter in der IT-Sicherheit? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrDas Manifest zur IT-Sicherheit Situation, Stärken, Vorgehensweisen,
Das Manifest zur IT-Sicherheit Situation, Stärken, Vorgehensweisen, Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrIT-Sicherheit. von Smart Home. Prof. Dr. (TU NN) Norbert Pohlmann
IT-Sicherheit von Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de IT und IT-Sicherheit Situation (auch
Mehr20 Jahre TeleTrusT Deutschland e.v.
20 Jahre TeleTrusT Deutschland e.v. Information Technik Vertrauen Prof. Dr. Norbert Pohlmann Vorstandsvorsitzender TeleTrusT Deutschland e.v. http://www.teletrust.de Inhalt TeleTrusT Deutschland e.v. IT-Sicherheit
MehrGefahr erkannt, Gefahr gebannt Kommunikationslagebild
Gefahr erkannt, Gefahr gebannt Kommunikationslagebild Prof. Dr. (TU NN) Norbert Pohlmann Institut für -Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Kommunikationslagebild
MehrCyber-Praxisansatz IT-Sicherheitsstrategie
Cyber-Praxisansatz IT-Sicherheitsstrategie Kooperation: ASW Bundesverband Bundesverband für IT-Sicherheit - TeleTrusT Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische
MehrCyber Security Herausforderungen heute und morgen
Cyber Security Herausforderungen heute und morgen Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt
MehrHacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink
Hacker-Methoden in der IT- Sicherheitsausbildung Dr. Martin Mink Hacker-Angriffe 3.11.2010 Hacker-Methoden in der IT-Sicherheitsausbildung Dr. Martin Mink 2 Typische Angriffe auf Web- Anwendungen SQL Injection
MehrSecurity Kann es Sicherheit im Netz geben?
Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und
MehrIT Sicherheit NRW 4.0 Gemeinsam ins digitale Zeitalter. Aber sicher.
IT Sicherheit NRW 4.0 Gemeinsam ins digitale Zeitalter. Aber sicher. Was ist zu tun? Die wichtigsten 10 Punkte für NRW. und Forschungsagenda NRW Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit
MehrAuditChallenge Der große Fallstudien-Wettbewerb in Deutschland, Österreich und der Schweiz
AuditChallenge 2014 Der große Fallstudien-Wettbewerb in Deutschland, Österreich und der Schweiz Konzept Die AuditChallenge ist einer der größten Fallstudienwettbewerbe für Studierende der Wirtschaftswissenschaften
MehrE-Mail und proaktive IT-Sicherheit
E-Mail und proaktive IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation
MehrEin Kommunikationslagebild für mehr IT-Sicherheit
Ein Kommunikationslagebild für mehr IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Agenda
MehrSteht der Untergang des Internets bevor? Wie lässt er sich stoppen?
Steht der Untergang des Internets bevor? Wie lässt er sich stoppen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrLage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Die Situation heute:
MehrSicherheit an erster Stelle bei kritischen Online-Marken-Assets. cscdigitalbrand.services/de
Sicherheit an erster Stelle bei kritischen Online-Marken-Assets cscdigitalbrand.services/de 2 Unsere Kunden vertrauen darauf, dass wir als der sicherheitsbewussteste Dienstleister für digitale Marken auf
MehrDeutschland auf dem Weg zur digitalen Souveränität
Deutschland auf dem Weg zur digitalen Souveränität Prof. Dr. Michael Waidner Center for Research in Security and Privacy CRISP, Fraunhofer SIT und Technische Universität Darmstadt (c) www.neoclipart.com
MehrAktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0
Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit
MehrCISO Berufsbild im Wandel. Dr. Rolf Reinema. Prof. Dr. Norbert Pohlmann
CISO 2025 Berufsbild im Wandel Dr. Rolf Reinema Prof. Dr. Norbert Pohlmann CISO WikiPedia Ein Chief Information Security Officer (CISO) bezeichnet die Rolle des Verantwortlichen für Informationssicherheit
MehrIT-Sicherheitstechnologie aus Deutschland heutiger Stand und Perspektiven
IT-Sicherheitstechnologie aus Deutschland heutiger Stand und Perspektiven Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrDer Weg aus dem Fachkräftemangel
Der Weg aus dem Fachkräftemangel Eine Umfrage zum weltweiten Mangel an Fachkräften für Cyber-Sicherheit Aufgrund des weltweiten Mangels an geschulten und qualifizierten Fachkräften für Cyber-Sicherheit
MehrBetrugsschutz beim Online-Banking Gefahren und IT-Sicherheitsmaßnahmen
Betrugsschutz beim Online-Banking Gefahren und IT-Sicherheitsmaßnahmen Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrCompass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona. T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch
Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch Cyber Alpen Cup 2013 11. November 2013 Inhaltsverzeichnis 1 CYBER ALPEN CUP
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
MehrIhr externer Zugriff auf die elektronischen Angebote der Bibliothek
Ihr externer Zugriff auf die elektronischen Angebote der Bibliothek Bitte nehmen Sie für den externen Zugriff auf unsere digitalen Angebote in Ihrem Browser die folgenden Einstellungen vor. Internet Explorer:
MehrSAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
MehrModerne APT-Erkennung: Die Tricks der Angreifer
Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent
MehrBlockChain - Sicherheit
- Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Sicherheits- und Vertrauensdienst (1/2)
MehrWEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet
WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS Trügerische Sicherheit im Internet HERZLICH WILLKOMMEN Die Moderatoren Andreas Krenz Client Relationship Manager Fragen über Chat Frank Pöhler Senior Consultant
MehrMehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft
Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor
MehrOffensive IT Security
Offensive IT Security NSIDE ATTACK LOGIC GmbH 2017 Angebot Red Team Assessments Wir simulieren komplexe Angriffe und entwickeln gemeinsam mit unseren Kunden effiziente und logische Angriffsstrategien.
MehrCapture The Flag-Team
Einleitung Capture The Flag-Team Hackergruppe Darmstadt Kickoff-Meeting Einleitung Es gibt keine Creditpoints für die Veranstaltung! Themengebiete Einleitung Kryptoanalyse Analysieren von Chiffretexten
MehrIT-Sicherheit: Unternehmen betrachten die Themen zu technisch
IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
MehrCyber Security Challenge Germany 2018
Cyber Security Challenge Germany 2018 www.heise-events.de Liebe Geschäftspartner, auch in diesem Jahr werden wir zusammen mit dem Bundesverband IT-Sicherheit e.v. (TeleTrusT) und dem if(is) - Institut
MehrCyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer
Cyber defense ZKI Frühjahrstagung 2016 Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Gezielte Cyber Angriffe Professionalisierung der Angreifer vom Hobby zur organisierten Kriminalität Hot Topics Spionage
MehrAngriffe aus dem Netz - Tätertypen und deren Vorgehensweisen. Prof. Dr. Dirk Koschützki
Angriffe aus dem Netz - Tätertypen und deren Vorgehensweisen Prof. Dr. Dirk Koschützki 2. Juni 2016 Zur Motivation Prof. Dr. Dirk Koschützki 2 Zur Motivation Prof. Dr. Dirk Koschützki 3 Zur Motivation
MehrWeb Application Security: SQL-injection, Cross Site Scripting -- w3af
Web Application Security: SQL-injection, Cross Site Scripting -- w3af 1 Web 2.0 Application und Angriffspunkte Grundlagen: SQL SQL-injection Cross Site Scripting Web Application Scans mit w3af 2 Eine Web
MehrINF. Fachbereich Informatik. FERNUNIVERSITÄT in Hagen D Hagen Sicherheit im Internet. Hauptklausur am
FERNUNIVERSITÄT In Hagen EINGANG INF FERNUNIVERSITÄT in Hagen D-58084 Hagen Fachbereich Informatik Kurs: 1866 Sicherheit im Internet Hauptklausur am 20.09.2003 Hörerstatus: Klausurort: Vollzeitstudent
MehrJedes Unternehmen hat sie - keiner mag sie!
Jedes Unternehmen hat sie - keiner mag sie! Tipps zum Umgang mit Passwörtern [23. Cyber-Sicherheits-Tag] secion GmbH Tel +49 40 389071-0 Paul-Dessau-Straße 8 www.secion.de Fax +49 40 389071-19 D-22761
MehrDaniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH
11.12.2012 Daniel Schalberger, SySS GmbH 1 LIVE-HACKING, Typische Schwachstellen im Online-Handel, Prävention Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 2 Daniel
MehrIT-Sicherheit auf dem Prüfstand Penetrationstest
IT-Sicherheit auf dem Prüfstand Penetrationstest Penetrationstest IT-Sicherheit auf dem Prüfstand Risiken erkennen und Sicherheitslücken schließen Zunehmende Angriffe aus dem Internet haben in den letzten
MehrLinkedIn - Networking. und Personal Branding 10. Oktober Erica Kessler. Gründerin & CEO. Erica Kessler. CEO & Gründerin
Erica Kessler LinkedIn - Networking Gründerin & CEO und Personal Branding 10. Oktober 2018 Erica Kessler CEO & Gründerin LinkedIn Training, Beratung & Referate A story about how social media helped me
MehrWie entwickelt sich das Internet in der Zukunft?
Wie entwickelt sich das Internet in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt
MehrInternet-Sicherheit Sicherer Umgang mit dem Internet
Internet-Sicherheit Sicherer Umgang mit dem Internet Vortrag im Senioren-Freizeit-Treff, Flora Marzina 11.09.2012 Deborah Busch busch (at) internet-sicherheit.de Institut für Internet-Sicherheit if(is)
MehrSicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun?
Sicheres Verhalten im Internet Wie einfach sind wir angreifbar und was können wir dagegen tun? 29.02.2016 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:
MehrWALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN
WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN Die 7 häufigsten Fehler im IT-Security- Management bei Webanwendungen (nach OWASP) München, 11.10.2011 c1 Folie 3 c1 Ich habe
MehrEin OpenID-Provider mit Proxy-Funktionalität für den npa
Ein OpenID-Provider mit Proxy-Funktionalität für den npa D-A-CH Security 2010 Sebastian Feld, Norbert Pohlmann [feld pohlmann] @ internet - sicherheit. de Institut für Internet-Sicherheit if(is) Fachhochschule
MehrSicherheitslücken in Webanwendungen -
Manuel Ziegler Web Hacking Sicherheitslücken in Webanwendungen - Lösungswege für Entwickler Mit Playground im Internet HANSER Vorwort IX 1 Sicherheitsprobleme im Internet und deren Folgen 1 1.1 Sicherheitsprobleme
MehrIT-Security-Symposium 2019 IT- Security im Fokus
IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System
MehrMit sicherer IT im Wettbewerb voraus
Mit sicherer IT im Wettbewerb voraus Datenschutz und Sicherheit in der Unternehmenspraxis www.richter-rw.de Datenpanne bei Facebook: Entwickler hatten Zugang zu Fotos Stern Online, 14.12.2018 Zugriff auf
MehrRUAG Cyber Security Cyber verstehen. Werte schützen.
RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten
MehrTeleTrusT Deutschland e.v. TeleTrusT-Vorkonferenz zur "ehealth 2010" Gesundheitstelematik im Spannungsfeld zwischen Planung und Realisierung
TeleTrusT Deutschland e.v. Der IT-Sicherheitsverband. TeleTrusT-Vorkonferenz zur "ehealth 2010" Gesundheitstelematik im Spannungsfeld zwischen Planung und Realisierung Herausforderungen der Online-Anbindung
MehrS AP in Zahlen SAP Mitarbeiter weltweit SAP Mitarbeiter in Deutschland Kunden in 190 Ländern weltweit
S AP in Zahlen 77.0 0 0 SAP Mitarbeiter weltweit 17.10 0 SAP Mitarbeiter in Deutschland 296.000+ Kunden in 190 Ländern weltweit 20,8 Mrd. Umsatz in 20 15 25 Branchenlösungen 75 Landesvertretungen 2016
MehrAllianz für Cyber-Sicherheit
Allianz für Cyber-Sicherheit 1. Einführung Die Cyber-Sicherheitsstrategie Kooperation Allianz für Cyber-Sicherheit Die Allianz für Cyber-Sicherheit (Hintergrund-) Informationen Erfahrungsaustausch IT-Sicherheits-
MehrAndreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017
Andreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017 Persönliche Vorstellung B.Sc. Wirtschaftsinformatik IBM Security Services in Mannheim Wissenschaftlicher
MehrRede. Klaus Kaiser. Parlamentarischer Staatssekretär für Kultur und Wissenschaft des Landes. Nordrhein-Westfalen. anlässlich der
Rede Klaus Kaiser Parlamentarischer Staatssekretär für Kultur und Wissenschaft des Landes Nordrhein-Westfalen anlässlich der 2. Jahrestagung Verbundstudium "Das Verbundstudium vom Projekt zum zukunftsweisenden
MehrElektromobilität bewegt weltweit Internationale Konferenz der Bundesregierung Forum 4: Kompetenzen Ausbildung & Qualifizierung
Elektromobilität bewegt weltweit Internationale Konferenz der Bundesregierung Forum 4: Kompetenzen Ausbildung & Qualifizierung K.J. Ebeling, Berlin, 28.05.2013 Ausbildung & Qualifizierung für Elektromobilität:
MehrDatensicherheit. Vorlesung 7: Wintersemester 2017/2018 h_da. Heiko Weber, Lehrbeauftragter
Datensicherheit Vorlesung 7: 29.1.2018 Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 2: Datensicherheit Themenübersicht der Vorlesung 1. Einführung / Grundlagen der Datensicherheit / Authentifizierung
MehrDigital aber sicher. Unternehmen wirksam schützen. Allianz für Cyber-Sicherheit
Digital aber sicher Unternehmen wirksam schützen Allianz für Cyber-Sicherheit Cyber-Sicherheit ist Chefsache Unternehmen sehen sich heute vielfältigen Risiken durch Cyber-Bedrohungen ausgesetzt. Diese
MehrNext Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering
Next Generation IT Security Synchronized Security vs. Best-of-Breed Christoph Riese Manager Sales Engineering Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER
MehrIT-Security-Symposium Risikofaktor Mitarbeiter Awareness Schulungen zum Thema IT-Sicherheit.
I T- S e c u r i t y i m F o k u s Risikofaktor Mitarbeiter Awareness Schulungen zum Thema IT-Sicherheit. COMPAREX Akademie IT-Security-Trainings Wie schütze ich mich vor Angriffen und kann Täter ermitteln?
MehrKein Platz für Spams und Viren Lösungsbeispiele zum wirksamen Schutz vor der Gefahr der Online-Kommunikation
Kein Platz für Spams und Viren Lösungsbeispiele zum wirksamen Schutz vor der Gefahr der Online-Kommunikation Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de
MehrEinstieg in die FEM Präsenzseminar und e-learning Kurs
Einstieg in die FEM Präsenzseminar und e-learning Kurs Einladung Ausbildung in zwei Stufen Kurze Produktzyklen, Variantenvielfalt und hohe Qualitätsanforderungen zwingen zu einer verbesserten Produktqualität.
MehrCyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen
03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht
MehrWeb-Sicherheit. Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten:
Web-Sicherheit Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten: Steffen Lehmann Online-Marketing Trainer lehmann@stenle.de Wesley Szymlet SEO Analyst szymlet@stenle.de
Mehrsplone Penetrationstest Leistungsübersicht
splone Penetrationstest Leistungsübersicht 3. November 2016 Penetrationstest Whoever is first in the field and awaits the coming of the enemy, will be fresh for the fight - Sun Tzu, The Art of War Jedes
MehrSelfAssessment Erfahrungen mit der Online-Beratung Studieninteressierter Prof. Dr. Lutz F. Hornke
www.assess.rwth-aachen.de SelfAssessment Erfahrungen mit der Online-Beratung Studieninteressierter Gliederung Begriffsbestimmung: SelfAssessment Ziele und Nutzen Aufbau des Beratungsangebots Evaluation
MehrTaxChallenge Der große Fallstudien-Wettbewerb in Deutschland, Österreich und Schweiz
TaxChallenge 2013 Der große Fallstudien-Wettbewerb in Deutschland, Österreich und Schweiz Konzept Die TaxChallenge ist einer der größten Fallstudienwettbewerbe für Studierende der Wirtschafts- und Rechtswissenschaften
MehrSicheres Verhalten im Internet. Sind wir einfach angreifbar? Was können wir dagegen tun?
Sicheres Verhalten im Internet Sind wir einfach angreifbar? Was können wir dagegen tun? 07.03.2017 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:
MehrHSR Subversion HowTo. Konfigurationsmanagement HSR MAS SE, September 2009 Seite 1 von 13
An der HSR steht den Studierenden ein Subversion Server für das zur Verfügung. Dieses HowTo fasst die notwendigen Informationen zur Verwendung dieses Dienstes zusammen. Inhalt Inhalt... 1 Allgemeines...
MehrDer digitale Wandel: Pharma & Life Sciences
Competence Center Pharma & Life Sciences Der digitale Wandel: Pharma & Life Sciences Recruiting von Experten über das Competence Center Pharma & Life Sciences individuelle Lösungen für das spezialisierte
MehrForschungsmarketing u. Markterschließung für IT-Sicherheitslösungen: Hemmschwellen und Erfolgsfaktoren
Forschungsmarketing u. Markterschließung für IT-Sicherheitslösungen: Hemmschwellen und Erfolgsfaktoren Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen https://www.internet-sicherheit.de
MehrInformations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll -
2016-04-05_FV_27001 IS-Management.pptx Fachvortrag Informations-Sicherheits- Management DIN ISO/IEC 27001:2015 - einfach und sinnvoll - Keil GmbH www.keil-group.de Fachvortrag Ausgangslage Bedrohung Inhalte
MehrCyberkriminalität Wie kann ich mich schützen?
Cyberkriminalität Wie kann ich mich schützen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt
MehrIT-Sicherheitsherausforderungen im 21. Jahrhundert
IT-Sicherheitsherausforderungen im 21. Jahrhundert Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt
Mehrdacoso Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick data communication solutions
dacoso data communication solutions Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick Wir verbinden: stabile Netze mit Datensicherheit. Wer heute von IT spricht, spricht
MehrKetzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom
Ketzerische Gedanken zur IT- Sicherheit Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Bitkom ist die Stimme der IKT-Industrie in Deutschland 2.500+ Mitgliedsunternehmen: Globale Players, Mittelständler
MehrAgenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied
Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management
Mehrlyondellbasell.com Sicherheit im Internet
Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer
MehrMitarbeiter fördern - Qualifizierungen im Kontext Arbeit 4.0
Mitarbeiter fördern - Qualifizierungen im Kontext Arbeit 4.0 Quelle: adam 121 / Fotolia 1 Ausgangssituation Wirtschaft 4.0 Quelle: www.wortwolken.com Fragestellungen im Kontext Arbeit 4.0? Von wo aus wird
MehrViren-Terror im Zeitalter von E-Health:
Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr
MehrSicherheit vor den Folgen von Cyberkriminalität Ihr PROVINZIAL Schutzschild
Sicherheit vor den Folgen von Cyberkriminalität Ihr PROVINZIAL Schutzschild Wolfgang Henkes Direktionsbevollmächtigter Marktbearbeitung Kommunen / Sparkassen / Kirchen Provinzial Nord Brandkasse Aktiengesellschaft
Mehr