IT Sicherheit in Echtzeitumgebungen. Sicherheitskritische Datenübertragung im Energieversorgungssystem. Profn. Dr.-Ing.

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "IT Sicherheit in Echtzeitumgebungen. Sicherheitskritische Datenübertragung im Energieversorgungssystem. Profn. Dr.-Ing."

Transkript

1 IT Sicherheit in Echtzeitumgebungen Sicherheitskritische Datenübertragung im Energieversorgungssystem

2 Fachhochschule in privater Trägerschaft der Deutschen Telekom AG mit staatlicher Anerkennung Studiengänge: Wirtschaftsinformatik Telekommunikationsinformatik Nachrichtentechnik Berufsbegleitend, konzernintegriert und direkt Bachelor- und Masterstudiengänge

3 Kernkompetenzen der HfTL 3

4 Themencluster Institut TKI Applikationen/Services Webservices SOA Web-Applikationen Verteilte Anwendungen Datenbanken Media Streaming Hard und Softwaretechnologien Betriebssysteme Digitale Schaltungen Embedded Systems Hardwarearchitekturen Wer profitiert durch Cloud Computing? Profn. S. Wieland Netzwerktechnologien Ethernettechnologien Routing & Switching MPLS WLAN / Ad-Hoc-Netze VPN IP-Networking Netzinfrastrukturen IT-Sicherheit Netzmanagement 4von 16

5 Studium an der TU Dresden Systemadministrator und Software Architekt Seit 2000 an der Hochschule für Telekommunikation mit Berufung für Informations und Kommunikationstechnologien Start mit Betriebssysteme, danach Verteilte Systeme Nun Software Engineering in den Bachelor Studiengängen Verteilte Systeme, Netzwerk Management und Software Engineering im Master Forschungsprojekte BIT und EME Patent seit 1995 Patentanmeldung

6 Kritische Infrastrukturen, Bundesministerium des Innern, 2012

7 Gefahren für kritische Infrastrukturen, Bundesministerium des Innern, 2012

8 Die aktuelle Situation Energielieferant ist frei wählbar. Messstellenbetreiber ist frei wählbar. Jede neue Wohnung muss seit 2010 mit einem intelligenten Zähler ausgestattet werden. Energieverbrauch muss im 15 Minutentakt angezeigt werden. Kunden werden zum Stromlieferanten. Kunde, Messstellenbetreiber und Lieferant misstrauen sich. Wetterabhängige Schwankungen in der Stromlieferung durch erneuerbare Energien. Kundenbindung kann nur über besondere Dienste erfolgen.

9 Sicherheitsanforderungen Verfügbarkeit (jeder Benutzer hat Zugang zu den vom ihm benötigten Ressourcen) Integrität (Verfälschen von Daten muß verhindert werden) Vertraulichkeit (nur der berechtigte Personenkreis darf Zugang zu den Informationen erhalten) Verbindlichkeit (Rechtsverbindlichkeit elektronisch abgeschlossener Verträge per Fax, , e-commerce)

10 Agenda 1. Wie bekomme ich die Informationen von A nach B? 2. Welche Maßnahmen muss ich ergreifen, um die Daten vor Angriffen zu schützen? 3. Eine geschlossene, von außen nicht angreifbare Kommunikationskette ist notwendig 4. Rechtliche Rahmenbedingungen enthalten teils ungelöste juristischen Fragestellungen 5. BSI Zertifizierung und Anerkennungsverordnung 6. Risiken vorher bedenken nachhaltig handeln

11 Herausforderung der letzen Meile: Welche Infrastruktur liegt vor? Welche Kosten kann der Nutzer tragen? Nutzung von IKT Standards Bandbreitenverfügbarkeit Wie bekomme ich die Informationen von A nach B?

12 QoS Anforderungen der Datendienste QoS Datenvolumen Durchsatz max. delay Max. Jitter accept. BER accept. PER virtuelle Verbindungsdauer [s] Dienst GB [MBit/s] [s] [ms] Festbild l0-7 1 hochauflösendes Bild l Datagramm verbindungslos Filetransfer Echtzeitdaten < > 10 Netzwerk-Filesystem verbindungslos Zugriff Zugriff auf Virtual > 10 shared Memory Sprache <10-1 < IPTV

13 Bandbreitenverfügbarkeit

14 Probleme für die Echtzeitkommunikation

15 Verteilung der Paketlängen

16 Welche Maßnahmen muss ich ergreifen, um die Daten vor Angriffen zu schützen? Herausforderung IT Sicherheit: Fortwährender Wettkampf mit Computer Kriminalität Komplexe Netze und Systeme Angriffsmöglichkeiten werden im Internet veröffentlicht

17 Eine geschlossene, von außen nicht angreifbare Kommunikationskette ist notwendig

18 Geschlossene Kommunikationskette

19 Rechtliche Rahmenbedingungen Herausforderung IKT Recht: Wem gehören die Daten? Dem Messstellenbetreiber? Dem Nutzer? Dem Energieerzeuger? Deutsches Rechtssystem mit teils uralten Gesetzen. Angriffsmöglichkeiten werden im Internet veröffentlicht Datenschutzgesetz Erzeuger Kunde Messstellenbetreiber Infrastrukturdienstleister

20 Rechtliche Rahmenbedingungen

21 BSI-Zertifizierung und Anerkennungsverordnung Vertrauen durch BSI Zertifizierungen Wie sind die IT Systeme geschützt? Wie arbeiten die Mitarbeiter? Wie sind die IT Prozesse gestaltet? 6A Konzept: Authorization, Access Control, Audit, Administration, Awareness, Authentification Mitwirkung an der BSI Zertifizierung und Anerkennungsverordnung der BITKOM

22 Risiken vorher bedenken nachhaltig handeln

23 Vielen Dank für die Aufmerksamkeit Phantasie ist wichtiger als Wissen, denn Wissen ist begrenzt Albert Einstein

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

bei der MEKRA Lang GmbH & Co. KG

bei der MEKRA Lang GmbH & Co. KG IT-Sicherheit bei der MEKRA Lang GmbH & Co. KG 27.03.2003 Vortrag IKT-Forum 03.04.2003 Seite 1 MEKRA Lang GmbH & Co. KG Automobil Zulieferer Entwicklung, Produktion und Vertrieb von Rückblicksystemen 8

Mehr

Traumberuf. TelekommunikationsinformatikerIn Kommunikations- und Medieninformatik

Traumberuf. TelekommunikationsinformatikerIn Kommunikations- und Medieninformatik Traumberuf TelekommunikationsinformatikerIn Kommunikations- und Medieninformatik Professorin Sabine Wieland Studium Informationsverarbeitung an der TU Dresden Wiss. Mitarbeiter an der TU Dresden, Vertriebsbeauftragter,

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Die wichtigsten rechtlichen

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

ebusiness auf Wolke sieben? Internet-Partner der Wirtschaft

ebusiness auf Wolke sieben? Internet-Partner der Wirtschaft Die Cloud Vitamine Unser für Unternehmen Thema für Ihr heute: Business - ebusiness auf Wolke sieben? Internet-Partner der Wirtschaft Der Vorfilm... Es sollte schon passen... Ihr Business Unser Service

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

HIER BEGINNT ZUKUNFT

HIER BEGINNT ZUKUNFT HIER BEGINNT ZUKUNFT UNSER STUDIENANGEBOT DIREKTSTUDIUM Informations- und Kommunikationstechnik Bachelor Informations- und Kommunikationstechnik Master Kommunikations- und Medieninformatik Bachelor Wirtschaftsinformatik

Mehr

TAGESPROGRAMM. Mitarbeiter des IdSW. Infostand Digitale u Demonstrationsaufbau Virtuelle Interaktion mit digitaler Bildverarbeitung

TAGESPROGRAMM. Mitarbeiter des IdSW. Infostand Digitale u Demonstrationsaufbau Virtuelle Interaktion mit digitaler Bildverarbeitung 1 TAGESPROGRAMM ALLES RUND UMS STUDIUM u Studierende und Mitarbeiter der HfT Leipzig informieren über Bewerbung, Zulassungsbedingungen, Studiendauer und Studienabschluss Führungen Durch Zeit: 10:00, 11:00,

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

rdige Netzwerk- verbindungen mit TNC

rdige Netzwerk- verbindungen mit TNC tnac- Vertrauenswürdige rdige Netzwerk- verbindungen mit TNC Systems 21.10.2008 Markus Linnemann Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Die aktuelle

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Lagebild zur Internet-Sicherheit Internet-Kennzahlen

Lagebild zur Internet-Sicherheit Internet-Kennzahlen Seit dem WS1011 Master Internet-Sicherheit Lagebild zur Internet-Sicherheit Internet-Kennzahlen Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de

Mehr

DATENSCHUTZ UND SICHERHEIT IN INFORMATIONSSYSTEMEN

DATENSCHUTZ UND SICHERHEIT IN INFORMATIONSSYSTEMEN HIER BEGINNT ZUKUNFT WEITERBILDUNG BERUFSBEGLEITEND DATENSCHUTZ UND SICHERHEIT IN INFORMATIONSSYSTEMEN Berufsbegleitendes Zertifikatsprogramm und weiterbildender Master-Studiengang In einer digitalisierten

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

Identity Management Ein Sicherheitsprozess

Identity Management Ein Sicherheitsprozess Identity Management Ein Sicherheitsprozess Halle 9 Stand D06 Forschungsprojekt Identity Management Oliver Achten achten@internet-sicherheit.de CeBIT 2010, Hannover Future Talk 05.03.2010 https://www.internet-sicherheit.de

Mehr

Bildungsbedarfsanalyse auf Grundlage von Stellenanzeigen. Prof. Dr. Frank Bensberg Department für Wirtschaft

Bildungsbedarfsanalyse auf Grundlage von Stellenanzeigen. Prof. Dr. Frank Bensberg Department für Wirtschaft Bildungsbedarfsanalyse auf Grundlage von Stellenanzeigen Prof. Dr. Frank Bensberg Department für Wirtschaft Agenda Motivation Herausforderungen und Instrumente des Bildungsbedarfsmanagements Technische

Mehr

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit DsiN-Cloud-Scout Unabhängiges Informationsangebot zum Cloud Computing für KMU Sven Scharioth, DsiN Agenda 1. Deutschland sicher im Netz 2. Cloud Computing und KMU 3. DsiN-Cloud-Scout Agenda 1. Deutschland

Mehr

IT-Sicherheit - Reisebericht aus Architektonien. Dr. Gernot Starke +49 - (0)177 728 2570 gs@gernotstarke.de www.gernotstarke.de

IT-Sicherheit - Reisebericht aus Architektonien. Dr. Gernot Starke +49 - (0)177 728 2570 gs@gernotstarke.de www.gernotstarke.de IT-Sicherheit - Reisebericht aus Architektonien Dr. Gernot Starke +49 - (0)177 728 2570 gs@gernotstarke.de www.gernotstarke.de Dr. Gernot Starke Doing IT Right Schwerpunktthemen: Software-Architekturen

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

carekundenforum 2013 Virtualisieren spart Geld

carekundenforum 2013 Virtualisieren spart Geld carekundenforum 2013 Virtualisieren spart Geld Seite 1 12./13.11.2013 carekundenforum 2013 F+L System AG, CH-Altstätten ASC Automotive Solution Center AG, D- Böblingen Virtualisieren spart Geld Herzlich

Mehr

Modul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement

Modul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement Modul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement 1. Business Integration 2. Nutzwert von IT Services 3. Prozess: Strategy Generation 4. Prozess: Serviceportfolio-Management

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Seminareinladung - Netzbetrieb & IT -

Seminareinladung - Netzbetrieb & IT - Becker Büttner Held Consulting AG Pfeuferstraße 7 81373 München Seminareinladung - Netzbetrieb & IT - Unser Az.: 001689-14 München, 25.03.2014 (Bitte stets angeben.) - Seminareinladung: IT-Sicherheitskatalog,

Mehr

Spezialisierungskatalog

Spezialisierungskatalog Spezialisierungskatalog Inhaltsverzeichnis: 1. Friedrich Schiller Universität 2. TU Ilmenau 3. FH Erfurt 4. FH Jena 5. FH Nordhausen 6. FH Schmalkalden 7. BA Gera 8. BA Eisenach 1. Friedrich-Schiller-Universität

Mehr

BERUFSBEGLEITENDES STUDIUM BACHELOR TELEKOMMUNIKATION (ICT) TELEKOMMUNIKATIONSINFORMATIK WIRTSCHAFTSINFORMATIK

BERUFSBEGLEITENDES STUDIUM BACHELOR TELEKOMMUNIKATION (ICT) TELEKOMMUNIKATIONSINFORMATIK WIRTSCHAFTSINFORMATIK +I7/ +RFKVFKXOH I U 7HOHNRPPXQLNDWLRQ /HLS]LJ 8QLYHUVLW\ RI $SSOLHG 6FLHQFHV BERUFSBEGLEITENDES STUDIUM BACHELOR TELEKOMMUNIKATION (ICT) TELEKOMMUNIKATIONSINFORMATIK WIRTSCHAFTSINFORMATIK Hochschule der

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 6 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Verantwortlichkeit

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

Technik Was geht in der Zukunft, was sollte besser nicht

Technik Was geht in der Zukunft, was sollte besser nicht Technik Was geht in der Zukunft, was sollte besser nicht Sicherheit vs. Marketing!? Markus Linnemann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen https://www.internet-sicherheit.de

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Cloud Computing - die Lösung der Zukunft

Cloud Computing - die Lösung der Zukunft Cloud Computing - die Lösung der Zukunft Agenda: 08:30 08:40 Begrüssung Herr Walter Keller 08:40 09:00 Idee / Aufbau der Cloud Herr Daniele Palazzo 09:00 09:25 Definition der Cloud Herr Daniele Palazzo

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Security Kann es Sicherheit im Netz geben?

Security Kann es Sicherheit im Netz geben? Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und

Mehr

Cloud-Dienste in Forschung und Lehre: Wo liegen Chancen und Risiken?

Cloud-Dienste in Forschung und Lehre: Wo liegen Chancen und Risiken? Cloud-Dienste in Forschung und Lehre: Wo liegen Chancen und Risiken? Professor Dr. Wilfried Juling wilfried.juling@kit.edu CHIEF SCIENCE & INFORMATION OFFICER (CSO/CIO) KIT Universität des Landes Baden-Württemberg

Mehr

Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen

Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen Worum geht es? Was kann die IG Metall tun? Engineering-Tagung am 20.09.2011 in Essen Constanze Kurz VB 02, Ressort Branchenpolitik

Mehr

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012 Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel Caroline Neufert Nürnberg, 18. Oktober 2012 Cloud Computing - Cloud Strategie Zu Beginn jeder Evaluierung gibt es wesentliche Kernfragen. Cloud

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

IT Sicherheit im Zeitalter von Web 2.0

IT Sicherheit im Zeitalter von Web 2.0 IT Sicherheit im Zeitalter von Web 2.0 8. September 2009, Schloss Vollrads Giegerich / Schülke / Hiepler Haben Sie Ihre Hausaufgaben bezüglich IT Sicherheit bislang ordentlich gemacht? 84% der Mitarbeiter

Mehr

Wirtschaftsinformatik an der Universität Trier. Intelligente Technologien für das Management der Zukunft! 26.10.2015

Wirtschaftsinformatik an der Universität Trier. Intelligente Technologien für das Management der Zukunft! 26.10.2015 Wirtschaftsinformatik an der Universität Trier Intelligente Technologien für das Management der Zukunft! 26.10.2015 Professuren der Wirtschaftsinformatik Wirtschaftsinformatik I: Verteilte Künstliche Intelligenz

Mehr

Netzwerke als Kommunikationswege

Netzwerke als Kommunikationswege Netzwerke als Kommunikationswege 22.06.08 ihk Technischer Fachwirt 1 Local Area Networks (LAN) Eigenschaften: lokal in einem Gebäude oder benachbarten Gebäuden begrenzte Anzahl von Knoten durch Administration

Mehr

Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus?

Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus? Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus? Cisco Networking Academy Swiss Networking Day 4. Mai 2010 Bundesamt für Informatik und Telekommunikation Markus Hänsli, Vizedirektor,

Mehr

Cloud Computing für KMU-Unternehmen. Michael Herkens

Cloud Computing für KMU-Unternehmen. Michael Herkens Cloud Computing für KMU-Unternehmen Michael Herkens Agenda Was ist Cloud Computing? Warum Cloud? Welche Cloud? Was in der Cloud? Wie in die Cloud? Was ist Cloud Computing? Beispiel Sicherheit Verfügbarkeit

Mehr

Arbeitskreis Sichere Smart Grids Kick-off

Arbeitskreis Sichere Smart Grids Kick-off Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung

Mehr

Auswertung der Prüfungsdaten (FB 04) vom Sommersemester 2015 /Termin 01 und 02

Auswertung der Prüfungsdaten (FB 04) vom Sommersemester 2015 /Termin 01 und 02 Hochschule für Technik und Wirtschaft Berlin Abteilung Studierendenservice/Prüfungsverwaltung Druckdatum: 09.11.2015 Auswertung der Prüfungsdaten (FB 04) vom Sommersemester 2015 /Termin 01 und 02 Studiengang:

Mehr

Vitamine für Ihr Business. Internet-Partner der Wirtschaft

Vitamine für Ihr Business. Internet-Partner der Wirtschaft Vitamine für Ihr Business Der Vorfilm... Was wir für unsere Kunden tun... tun wir seit 1996. Wir betreiben Ihre Services. DC Berlin 1 auf Die Cloud für Unternehmen - ebusiness auf Wolke sieben? eigener

Mehr

Integration verteilter Systeme über die Cloud

Integration verteilter Systeme über die Cloud Integration verteilter Systeme über die Cloud AIT CloudProTEAM Cloud Computing Nur ein Teil des Ganzen Problemstellung Netzwerk A Netzwerk B Problemstellung NAT HW-Firewall SW-Firewall NAT HW-Firewall

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

HIER BEGINNT ZUKUNFT DIREKTSTUDIUM DUALES STUDIUM IKT AKADEMISCHE WEITERBILDUNG

HIER BEGINNT ZUKUNFT DIREKTSTUDIUM DUALES STUDIUM IKT AKADEMISCHE WEITERBILDUNG HIER BEGINNT ZUKUNFT DIREKTSTUDIUM DUALES STUDIUM UNSER STUDIENANGEBOT DIREKTSTUDIUM Informations- und Kommunikationstechnik Bachelor Informations- und Kommunikationstechnik Master Kommunikations- und

Mehr

Online-Studium und -Weiterbildung Länderübergreifende Hochschulkooperationen

Online-Studium und -Weiterbildung Länderübergreifende Hochschulkooperationen Workshop elearning-landesinitiativen Online-Studium und -Weiterbildung Länderübergreifende Hochschulkooperationen Prof. Dr.-Ing. Rolf Granow oncampus GmbH, Lübeck Frankfurt, 25.-26.1.2011 Status Quo: Das

Mehr

Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen

Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen Dr. Alexander Vilbig Leitung Anwendungen SWM Services GmbH M / Wasser M / Bäder M / Strom M / Fernwärme

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

Cloud Computing interessant und aktuell auch für Hochschulen?

Cloud Computing interessant und aktuell auch für Hochschulen? Veranstaltung am 11./12.01.2011 in Bonn mit etwa 80 Teilnehmern Hype oder müssen wir uns ernsthaft mit dem Thema beschäftigen? Werden die Technologien und Angebote unsere Aufgaben grundlegend verändern?

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Zuverlässige Kommunikation für kritische Infrastrukturen

Zuverlässige Kommunikation für kritische Infrastrukturen Zuverlässige Kommunikation für kritische Infrastrukturen Christian Wietfeld 15.06.2015 Faculty of Electrical and Computing Engineering Communication Networks Institute Prof. Dr.-Ing. Christian Wietfeld

Mehr

Kryptografische Verfahren für sichere E-Mail

Kryptografische Verfahren für sichere E-Mail Kryptografische Verfahren für sichere Roadshow Sicheres Internet Prof. Dr. Christoph Karg Hochschule Aalen Studiengang Informatik 28. November 2013 Kommunikation Prof. Dr. Christoph Karg Kryptografische

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2013 27.02.2013 Inhalte

Mehr

Situation der IKT-Branche in Deutschland Telekommunikation als Innovationstreiber für den Mittelstand

Situation der IKT-Branche in Deutschland Telekommunikation als Innovationstreiber für den Mittelstand Situation der IKT-Branche in Deutschland Telekommunikation als Innovationstreiber für den Mittelstand Dr. Wolfgang Kubink Deutsche Telekom AG 1 ITK-Branche weiterhin stabil BITKOM-Index: Saldo der Umsatzerwartungen

Mehr

Dokumentenverwaltung in der Cloud - Beispiele für mittelständische Unternehmensprozesse

Dokumentenverwaltung in der Cloud - Beispiele für mittelständische Unternehmensprozesse Dokumentenverwaltung in der Cloud - Beispiele für mittelständische Unternehmensprozesse Ihr Referent: Jörg Schmidt (Consultant ECM Products) forcont business technology gmbh Nonnenstraße 39 04229 Leipzig

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2013 09.10.2013 Agenda

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

IT-Infrastruktur aus der Wolke Segen oder Leid für Unternehmen? Redner: Philip Schmolling Geschäftsführer YUNICON

IT-Infrastruktur aus der Wolke Segen oder Leid für Unternehmen? Redner: Philip Schmolling Geschäftsführer YUNICON IT-Infrastruktur aus der Wolke Segen oder Leid für Unternehmen? Redner: Philip Schmolling Geschäftsführer YUNICON Agenda IaaS Wo gehört es hin? IaaS Was steckt dahinter? IaaS Server, Server, Server Segen

Mehr

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen 23. Automation Day "Cloud-Lösungen sind sicherer als inhouse-lösungen 16. Juli 2014 IHK Akademie, Nürnberg

Mehr

Alpiq InTec Ost AG. Alpiq CloudServices. Alpiq InTec Ost AG, IT & TelCom. Zürich, 20. Januar 2015

Alpiq InTec Ost AG. Alpiq CloudServices. Alpiq InTec Ost AG, IT & TelCom. Zürich, 20. Januar 2015 Alpiq InTec Ost AG Alpiq CloudServices Alpiq InTec Ost AG, IT & TelCom Zürich, 20. Januar 2015 Alpiq CloudServices - Lösungen Sicherer IT-Arbeitsplatz Zukunftssichere Telefonie Sichere Geschäftslösungen

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

Verla ssliche Software fu r kritische Infrastrukturen

Verla ssliche Software fu r kritische Infrastrukturen Verla ssliche Software fu r kritische Infrastrukturen Zukunftsworkshop Schlu sseltechnologien, Berlin 20.9.2010 B. Beckert, T. Dreier, A. Grunwald, Th. Leibfried, J. Mu ller-quade, A. Pretschner, R. Reussner,

Mehr

Über den Wolken? Ausgewählte rechtliche Fallstricke und Lösungsansätze des Cloud Computing

Über den Wolken? Ausgewählte rechtliche Fallstricke und Lösungsansätze des Cloud Computing Über den Wolken? Ausgewählte rechtliche Fallstricke und Lösungsansätze des Cloud Computing Jan Pohle, Rechtsanwalt, Düsseldorf NRW IKT Cluster: Executive Briefing Cloud Computing Köln 16. Juni 2009 Cloud

Mehr

Cloud-basierte Systemlösungen für international agierende Unternehmen

Cloud-basierte Systemlösungen für international agierende Unternehmen Cloud-basierte Systemlösungen für international agierende Unternehmen SETLOG Vortrag 1. Unternehmensvorstellung 2. Definition Cloud Computing 3. Derzeitige Cloudangebote 4. Praxisbeispiel: Internationale

Mehr

staffitpro WEB Produkte und Lizenzen (SaaS) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-SaaS )

staffitpro WEB Produkte und Lizenzen (SaaS) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-SaaS ) staffitpro WEB Produkte und Lizenzen (SaaS) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-SaaS ) Verantwortlich für den Inhalt: audeosoft GmbH, Kreuzberger Ring 44a, 65205

Mehr

NaaS as Business Concept and SDN as Technology. How Do They Interrelate?

NaaS as Business Concept and SDN as Technology. How Do They Interrelate? NaaS as Business Concept and SDN as Technology How Do They Interrelate? Diederich Wermser, Olaf Gebauer 20. VDE/ITG Fachtagung Mobilkommunikation 07.-08.05.2015 Osnabrück Forschungsgruppe IP-basierte Kommunikationssysteme

Mehr

Wie entwickelt sich das Internet in der Zukunft?

Wie entwickelt sich das Internet in der Zukunft? Wie entwickelt sich das Internet in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt

Mehr

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung

Mehr

Vertiefungsfächer Algorithmen und Datenstrukturen II Datenbanksysteme II Netzwerke II Networks II (CiE) Software Engineering II

Vertiefungsfächer Algorithmen und Datenstrukturen II Datenbanksysteme II Netzwerke II Networks II (CiE) Software Engineering II Sommersemester 2015 Wahlfächer (FWP, Wahlpflicht)/Seminare Bachelor Informatik (IF), Wirtschaftsinformatik (IB), Scientific Computing (IC), Geotelematik (GO) (CiE=Courses in English) Studiengang Informatik

Mehr

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013 Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information Juli 2013 Inhalt 1 Einleitung 3 2 Anbindungsmöglichkeiten 4 2.1 Übersicht 4 2.2 IP VPN über MPLS 5 2.2.1 Anschluss in

Mehr

Hackerangriffe und Cyber Security im Jahr 2015

Hackerangriffe und Cyber Security im Jahr 2015 Hackerangriffe und Cyber Security im Jahr 2015 Prof. Dr. Sebastian Schinzel schinzel@fh-muenster.de Twitter: @seecurity (c) Prof. Sebastian Schinzel 1 Angriffe Angriff auf Sony Films Nov. 2014 Alle IT-Systeme

Mehr

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

Wirtschaftsinformatik an der Universität Trier. Intelligente Technologien für das Management der Zukunft! 11.4.2016

Wirtschaftsinformatik an der Universität Trier. Intelligente Technologien für das Management der Zukunft! 11.4.2016 Wirtschaftsinformatik an der Universität Trier Intelligente Technologien für das Management der Zukunft! 11.4.2016 Professuren der Wirtschaftsinformatik Wirtschaftsinformatik I: Verteilte Künstliche Intelligenz

Mehr

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen 1 Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Führungskräfte Forum Berlin, den 18.10.2011 Thomas Köhler Leiter Public Sector, RSA Thomas.Koehler@rsa.com

Mehr

Bedeutung der IT-Sicherheit vor dem. Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken

Bedeutung der IT-Sicherheit vor dem. Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken Bedeutung der IT-Sicherheit vor dem Hintergrund europäischer Ziele Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken Europäische Union ein Binnenmarkt eine Währung mehr Lebensqualität 09.10.2014

Mehr

Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten

Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten Prof. Dr. Stella Gatziu Grivas, Wirtschaftsforum FHNW 04 09 13 Olten Cloud Computing: die Verschmelzung von zwei Trends Quelle:

Mehr

Ihr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria

Ihr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria Ihr Weg in die Cloud einfach A1 Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria Ihr Weg in die Cloud einfach A1 Wien, 5. November 2012 Alexandros Osyos, MBA Leiter IT Partner Management

Mehr

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze?

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Vortrag im Rahmen des BSI-Grundschutztages zum Thema Datenschutz und Informationssicherheit für KMU in der Praxis am 25.10.2011 im Bayernhafen Regensburg

Mehr

IT-Sicherheit heute. Probleme - Herausforderungen - Lösungen. NetUSE AG https://www.netuse.de/ 18.11.2015 WS15/16 FH-Kiel Cumputermuseeum

IT-Sicherheit heute. Probleme - Herausforderungen - Lösungen. NetUSE AG https://www.netuse.de/ 18.11.2015 WS15/16 FH-Kiel Cumputermuseeum IT-Sicherheit heute Probleme - Herausforderungen - Lösungen Dr. Roland Kaltefleiter rk@netuse.de https://www.netuse.de/ WS15/16 FH-Kiel Cumputermuseeum 1 Über die Seit 1992 am Markt Seit 1994 IT-Security

Mehr

Vorstellung des Kompetenzzentrums Trusted Cloud

Vorstellung des Kompetenzzentrums Trusted Cloud Innovationspolitik, Informationsgesellschaft, Telekommunikation Wissenschaftliche Begleitung, Evaluation und Ergebnistransfer zum Technologieprogramm Vorstellung des Kompetenzzentrums Trusted Cloud Caroline

Mehr