Diskussionsforum 4: Verschlüsselung und elektronische Signatur

Größe: px
Ab Seite anzeigen:

Download "Diskussionsforum 4: Verschlüsselung und elektronische Signatur"

Transkript

1 Diskussionsforum 4: Verschlüsselung und elektronische Signatur PD Dr. Rolf Oppliger Informatikstrategieorgan Bund ISB Holzikofenweg 8, 3003 Bern Tel Fax Rolf Oppliger, Informatikstrategieorgan Bund ISB Folie 1

2 Inhaltsübersicht 1. Einführung 2. Stand im praktischen Einsatz 3. Stand der Forschung 4. Beschränkungen beim Einsatz 5. Erfahrungen in der BVerw 6. Management von Zertifikaten 7. Archivierung und Schlüsselhinterlegung 8. Schlussfolgerungen und Ausblick 2000 Rolf Oppliger, Informatikstrategieorgan Bund ISB Folie 2

3 1. Einführung 1/2 IT-Systeme werden immer mehr vernetzt und tendenziell für immer wichtigere Anwendungen eingesetzt (z.b. E-Commerce, E- Business, finanzrelevante Anwendungen, Börsentransaktionen, Auktionen,... ). Daraus ergibt sich ein erhöhter Bedarf an IT- Sicherheit. These 1: IT-Sicherheit wird immer wichtiger Rolf Oppliger, Informatikstrategieorgan Bund ISB Folie 3

4 1. Einführung 2/2 In vernetzten und verteilten Systemen nimmt die Bedeutung der Kommunikationssicherheit - im Vergleich und in Ergänzung zur Computersicherheit - zu. Dabei spielen kryptographische Sicherheitsprotokolle eine zunehmend wichtige Rolle. These 2: Kryptographische Verfahren und Techniken werden im Rahmen der IT-Sicherheit immer wichtiger Rolf Oppliger, Informatikstrategieorgan Bund ISB Folie 4

5 Primäre Einsatzgebiete: 2. Stand im praktischen Einsatz Sicheres (PGP und S/MIME) SSL/TLS für HTTP (HTTPS) Chiffrierte Dateisysteme Single Sign-On (SSO) Lösungen (z.b. Kerberos)... These 3: Kryptographische Verfahren werden sehr punktuell eingesetzt. These 4: Es fehlen übergreifende Einsatzkonzepte für kryptographische Verfahren Rolf Oppliger, Informatikstrategieorgan Bund ISB Folie 5

6 Theoretische Forschung 3. Stand der Forschung Beweisbar sichere Kryptosysteme Sicherheitsanalyseverfahren für kryptographische Algorithmen und Protokolle Trust Management (z.b. im Umfeld von PKI ) Angewandte Forschung E-Commerce- und E-Business-Anwendungen These 5: Die Forschung ist zur Zeit stark anwendungsorientiert und -gerieben. These 6: Dieser Trend wird anhalten Rolf Oppliger, Informatikstrategieorgan Bund ISB Folie 6

7 4. Beschränkungen beim Einsatz Regulatorische Rahmenbedingungen und Beschränkungen: Einsatz (z.b. China und Russland) Import Export (Wassenaar-Abkommen) These 7: Regulatorische Rahmenbedingungen und Beschränkungen verlieren zunehmend an Bedeutung Rolf Oppliger, Informatikstrategieorgan Bund ISB Folie 7

8 NSP und WS S03: 5. Erfahrungen in der BVerw IP-Chiffrierung im Backbone (KOMBV3) VPN-Anbindung von Botschaften (KMOBV4) Secure Messaging -Projekt These 8: Anwendungsübergreifende Sicherheitskonzepte und Infrastrukturkomponenten werden zunehmend wichtig (z.b. PKI) Rolf Oppliger, Informatikstrategieorgan Bund ISB Folie 8

9 6. Management von Zertifikaten Zertifikate werden vor allem aus Skalierbarkeitsgründen immer wichtiger. These 9: Das Management von Zertifikaten ist eine zunehmend wichtig werdende (operative) Sicherheitsaufgabe. These 10: Die Situation wird sich ähnlich entwickeln, wie in der realen Welt (d.h. jeder Benutzer hat mehrere Zertifikate und digital unterschrieben wird vor allem zur Sicherstellung der Authentizität von Instanzen) Rolf Oppliger, Informatikstrategieorgan Bund ISB Folie 9

10 7. Archivierung und Schlüsselhinterlegung Die Archivierung von verschlüsselten Daten und die entsprechende Schlüsselhinterlegung stellt ein schwieriges und bis heute noch weitgehendst ungelöstes Problem dar. These 11: Daten werden heute sinnvollerweise in Form von Klartext archiviert. These 12: Entsprechend wichtig sind in diesem Umfeld physikalische Sicherheitsmechanismen Rolf Oppliger, Informatikstrategieorgan Bund ISB Folie 10

11 8. Schlussfolgerungen und Ausblick These 13: Es gibt gegenläufige Tendenzen. Negativ Die Entwicklungs- und Produktionszeiten werden immer kürzer Die Sicherheit wird tendenziell immer mehr auf Version 2 verschoben + Positiv Liberalisierung der U.S. amerikanischen Exportbeschränkungen Zunehmende Thematisierung der IT-Sicherheit im Rahmen von Informatikausbildungsprogrammen 2000 Rolf Oppliger, Informatikstrategieorgan Bund ISB Folie 11

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Informationsmanagement

Informationsmanagement Informationsmanagement Kurseinheit 5: IT-Sicherheitsmanagement Teil 1 der Kurzzusammenfassung: Einführung Lehrstuhl für Betriebswirtschaftslehre, insb. Informationsmanagement Ziel der Kurzzusammenfassung

Mehr

Digitale Zertifikate

Digitale Zertifikate Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Projektgruppenpräsentation Juli 2011

Projektgruppenpräsentation Juli 2011 SOP Save Our Passwords (Arbeitstitel) Projektgruppenpräsentation Juli 2011 PG-Präsentation 2 Institut für Informatik Betreuer der Projektgruppe Projektgruppe angeboten in Kooperation von IMT Dr. Gudrun

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Sichere email mit OpenPGP und S/MIME

Sichere email mit OpenPGP und S/MIME Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP

Mehr

ReddFort M-Protect. M-Protect 1

ReddFort M-Protect. M-Protect 1 ReddFort M-Protect M-Protect 1 M-Protect ReddFort M-Protect ist die Personal End2End Encryption der ReddFort Software GmbH. Für zentral verwaltete Teilnehmer von E-Mail-Kommunikation, die Microsoft Outlook

Mehr

Wie wird die Sicherheit sicher gestellt?

Wie wird die Sicherheit sicher gestellt? Vier Fragen 1. Wie wird die Sicherheit sicher gestellt? 2. Welches sind außer die anderen drei Eigentum-Rechtstitel? 3. Wenn alle Schulden bezahlt sind - wieviel Geld gibt es dann noch in der Welt? 4.

Mehr

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass

Mehr

Spezielle Lebenslösung für die Grafts zum Aufbewahren - Songul Alci

Spezielle Lebenslösung für die Grafts zum Aufbewahren - Songul Alci Spezielle Lebenslösung für die Grafts zum Aufbewahren Bei existierenden Methoden werden die follikuläre Haareinheiten oder Haargrafts, die von den geeigneten Bereichen des Patienten entnommen wurden, bis

Mehr

Innovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie

Innovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie «München, Industrie Industrie Smart Smart City City Internet of Things Safety Safety&&Security Security Internet of Things Unsere Angebote für Partner, Unterstützer Unsere Angebote für Partner, Unterstützer

Mehr

Serienbrieferstellung in Word mit Kunden-Datenimport aus Excel

Serienbrieferstellung in Word mit Kunden-Datenimport aus Excel Sehr vielen Mitarbeitern fällt es schwer, Serienbriefe an Kunden zu verschicken, wenn sie die Serienbrieffunktion von Word nicht beherrschen. Wenn die Kunden mit Excel verwaltet werden, genügen nur ein

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Auswahl der Standard -Zertifikate...3

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

eco Umfrage IT-Sicherheit 2016

eco Umfrage IT-Sicherheit 2016 eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

A585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05

A585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A585 Mailserver Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-04 Version: 2.03 Status: Genehmigt

Mehr

Die künftige Ingenieurausbildung in der EU - Brennpunkt Ostsee-Raum oder The Network of Excellence in Mechatronics in the Baltic Sea Region

Die künftige Ingenieurausbildung in der EU - Brennpunkt Ostsee-Raum oder The Network of Excellence in Mechatronics in the Baltic Sea Region Die künftige Ingenieurausbildung in der EU - Brennpunkt Ostsee-Raum oder The Network of Excellence in Mechatronics in the Baltic Sea Region Was ist Mechatronik? Was ist ein mechatronisches System? Mechatronik

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23.

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23. OpenPGP Brandenburg an der Havel, den 23. November 2004 1 Gliederung 1. Die Entwicklung von OpenPGP 2. Funktionsweise: Verwendete Algorithmen Schlüsselerzeugung und -verwaltung

Mehr

Pflegedossier für die kreisfreie Stadt Frankfurt (Oder)

Pflegedossier für die kreisfreie Stadt Frankfurt (Oder) Pflegedossier für die kreisfreie Stadt Frankfurt (Oder) Regionalbüros für Fachkräftesicherung - Fachkräftemonitoring - EUROPÄISCHE UNION Europäischer Sozialfonds Dieses Projekt wird durch das Ministerium

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

Informationen zur neuen SPO 31 im Studiengang Informatik

Informationen zur neuen SPO 31 im Studiengang Informatik Fakultät Elektronik und Infor matik Studiengang Infor matik Informationen zur neuen SPO 31 im Studiengang Informatik Prof.Dr. Chr istian Heinlein 10. November 2015 Einleitung 1 SPO 31 gilt für Studienanfänger

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert

Mehr

Konzeption & Umsetzung eines länderübergreifenden IKZM - Prozesses

Konzeption & Umsetzung eines länderübergreifenden IKZM - Prozesses Ergebnisse der online-befragung Konzeption & Umsetzung eines länderübergreifenden IKZM - Prozesses Prognos AG Mai 2009 1 Allgemeine Hinweise zur online - Befragung Untersuchungsgegenstand: Forschungsvorhaben

Mehr

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der Startseite die Option E-Mails archivieren und dann die entsprechende Anwendung aus. MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles

Mehr

NEGATIVFIX MEDIAFIX BEKANNT AUS EIN PROJEKT DER TEL: +49 (0)221-6778 69 34 FAX: +49 (0)221-6778 69 38 MEDIAFIX GMBH EUPENER STR.

NEGATIVFIX MEDIAFIX BEKANNT AUS EIN PROJEKT DER TEL: +49 (0)221-6778 69 34 FAX: +49 (0)221-6778 69 38 MEDIAFIX GMBH EUPENER STR. BEKANNT AUS EIN PROJEKT DER MEDIAFIX DEUTSCHLANDS GÜNSTIGSTER ANBIETER FÜR NEGATIV QUALITÄTSDIGITALISIERUNG Über 2.000.000 digitalisierte Fotos! Alles bestens! Zuverlässiger Anbieter, bei dem es hinterher

Mehr

Rundum-G. Die Anforderungen durch ständig steigende

Rundum-G. Die Anforderungen durch ständig steigende Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Kapitel 6: Induktives Vorgehen Thomas Worsch KIT, Institut für Theoretische Informatik Wintersemester 2015/2016 GBI Grundbegriffe der Informatik KIT, Institut für Theoretische

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

SWOT Analyse zur Unterstützung des Projektmonitorings

SWOT Analyse zur Unterstützung des Projektmonitorings SWOT Analyse zur Unterstützung des Projektmonitorings Alle QaS-Dokumente können auf der QaS-Webseite heruntergeladen werden, http://qas.programkontoret.se Seite 1 Was ist SWOT? SWOT steht für Stärken (Strengths),

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Presse-Information 04.01.2013

Presse-Information 04.01.2013 04.01.2013 1 Studie des Instituts für Demoskopie Allensbach zur wirtschaftlichen Situation von Unternehmen im Geschäftsgebiet der Volksbank Herrenberg Rottenburg Optimistische Unternehmen in Herrenberg

Mehr

Namibiakids e.v./ Schule, Rehoboth, Namibia

Namibiakids e.v./ Schule, Rehoboth, Namibia Namibiakids e.v./ Schule, FK 13 Rehabilitationswissenschaften - Master Sonderpädagogik 17.01.2015 27.03.2015 Schule in Rehoboth Über den Verein Namibiakids e.v. wurde uns ein Praktikum in einer Schule

Mehr

Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie

Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie BA4INF008 - IT-Sicherheit I: Einführung in die Informationssicherheit Häufigkeit des Angebots: jedes Jahr (Sommersemester) Die Vorlesung

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Aussage: Das Seminar ist hilfreich für meine berufliche Entwicklung

Aussage: Das Seminar ist hilfreich für meine berufliche Entwicklung Nachhaltigkeitsüberprüfung der Breuel & Partner Gruppendynamikseminare In der Zeit von Januar bis Februar 2009 führten wir im Rahmen einer wissenschaftlichen Arbeit eine Evaluation unserer Gruppendynamikseminare

Mehr

Das Thema dieses Kapitels ist es, die Häufigkeit der Depression und ihre Bedeutung für die Gesellschaft und für das Gesundheitssystem zu

Das Thema dieses Kapitels ist es, die Häufigkeit der Depression und ihre Bedeutung für die Gesellschaft und für das Gesundheitssystem zu Das Thema dieses Kapitels ist es, die Häufigkeit der Depression und ihre Bedeutung für die Gesellschaft und für das Gesundheitssystem zu verdeutlichen. 1 Depressionen als Störung müssen sich von Traurigkeit

Mehr

Thema: Web Services. Was ist ein Web Service?

Thema: Web Services. Was ist ein Web Service? Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C6:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C6: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 07.05.2007 1 1 Auswahl der Standard -Zertifikate...

Mehr

Hauptseminar Entwicklung von Informationssystemen

Hauptseminar Entwicklung von Informationssystemen Hauptseminar Entwicklung von Informationssystemen Wintersemester 2012/2013 Vorläufige Übersicht Vorläufiger Ablauf Woche Termin Uhrzeit Inhalt Raum * September 2012 * Themenvorstellung Seminarraum EG 42

Mehr

Güterverkehr in Österreich

Güterverkehr in Österreich Güterverkehr in Österreich Transportaufkommen (Millionen Tonnen) 1999 (1) Schiff Pipeline (2) Summe Binnen 243 18 0,8 1 263 Import / Export 51 34 6 12 103 Transit 38 18 3 44 103 Gesamt 331 70 10 57 469

Mehr

FINANZ+ Digitale Signatur. Finanzmanagementsystem FINANZ+

FINANZ+ Digitale Signatur. Finanzmanagementsystem FINANZ+ Digitale Signatur Das Modul Digitale Signatur ermöglicht Ihnen die medienbruchfreie Anordnung vom Rechnungseingang bis zur Archivierung Medienbruchfreie Anordnung Verkürzung der Bearbeitungszeit einer

Mehr

A-CERT Certificate Policy

A-CERT Certificate Policy ARGE DATEN A-CERT Certificate Policy [gültig für A-CERT COMPANY Zertifikate für gewöhnliche und fortgeschrittene Signaturen] Version 1.2/Mai 2009 - a-cert-company-policy-20090529.doc OID-Nummer: 1.2.40.0.24.1.1.2.1

Mehr

SECURE SERVICE PROVIDING. SSP Control Board und SSP Secure Online Services verschaffen klare Sicht in der Wolke

SECURE SERVICE PROVIDING. SSP Control Board und SSP Secure Online Services verschaffen klare Sicht in der Wolke SECURE SERVICE PROVIDING SSP Control Board und SSP Secure Online Services verschaffen klare Sicht in der Wolke TENDENZIELLE ENTWICKLUNG IT-Aufgabenumfang und -Mitarbeiterressourcen 90er Jahre Client-Server-Strukturen

Mehr

Leseprobe. Bruno Augustoni. Professionell präsentieren. ISBN (Buch): 978-3-446-44285-6. ISBN (E-Book): 978-3-446-44335-8

Leseprobe. Bruno Augustoni. Professionell präsentieren. ISBN (Buch): 978-3-446-44285-6. ISBN (E-Book): 978-3-446-44335-8 Leseprobe Bruno Augustoni Professionell präsentieren ISBN (Buch): 978-3-446-44285-6 ISBN (E-Book): 978-3-446-44335-8 Weitere Informationen oder Bestellungen unter http://wwwhanser-fachbuchde/978-3-446-44285-6

Mehr

Kryptographie in der Moderne

Kryptographie in der Moderne Kryptographie in der Moderne Sicherheit im Internet Kryptographie in der Moderne Kryptographie ist die Lehre der Datensicherheit im Allgemeinen Verschlüsselung nur noch kleiner Bestandteil der Kryptographie

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Ergebnisse einer vergleichenden Studie zum Einsatz der digitalen Archivierung in Deutschland und der Schweiz

Ergebnisse einer vergleichenden Studie zum Einsatz der digitalen Archivierung in Deutschland und der Schweiz Ergebnisse einer vergleichenden Studie zum Einsatz der digitalen Archivierung in Deutschland und der Schweiz Károlyi, A.; Zimolong, A.; Dujat, C.; Heer, F. promedtheus AG / UniversitätsSpital Zürich Inhalt

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

Erfüllen heute verfügbare PACS die gesetzlichen Vorschriften der Röntgenverordnung? B. Schütze, T.J. Filler

Erfüllen heute verfügbare PACS die gesetzlichen Vorschriften der Röntgenverordnung? B. Schütze, T.J. Filler Erfüllen heute verfügbare PACS die gesetzlichen Vorschriften der Röntgenverordnung? B. Schütze, T.J. Filler 85. Deutschen Röntgenkongress, 20. Mai 2004 Übersicht Definition eines PACS Überblick PACS-Markt

Mehr

Version 8.4 28.11.2013. Relevante Systemänderungen und erweiterungen für edlohn-anwender/innen. Stand 26.11.2013 eurodata GmbH & Co.

Version 8.4 28.11.2013. Relevante Systemänderungen und erweiterungen für edlohn-anwender/innen. Stand 26.11.2013 eurodata GmbH & Co. Version 8.4 28.11.2013 Relevante Systemänderungen und erweiterungen für edlohn-anwender/innen Stand 26.11.2013 eurodata GmbH & Co. KG Seite I Titeleingabe Inhaltsverzeichnis 1 SEPA... 1 1.1 Erzeugung SEPA-Datei

Mehr

Entwicklung und Einsatz von Signaturserverdiensten

Entwicklung und Einsatz von Signaturserverdiensten 13. MAGGLINGER RECHTSINFORMATIKSEMINAR 19. März 2013 Entwicklung und Einsatz von Signaturserverdiensten eberhard@keyon.ch V1.0 2013 by keyon (www.keyon.ch) Über Keyon Experten im Bereich IT-Sicherheit

Mehr

Wichtige Themen für die Strategie der Fachverlage (n = 58; Mehrfachnennungen)

Wichtige Themen für die Strategie der Fachverlage (n = 58; Mehrfachnennungen) Kommission Digitale Medien der Deutschen Fachpresse Blitz-Umfrage Thema: Entwicklung Digitaler Produkte in Fachverlagen Aussendung des Fragebogens an 368 Online-Beauftragte von Mitgliedsverlagen Rücklaufquote:

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

Das Stationsportal der DB Station&Service AG - Das Rollenkonzept. DB Station&Service AG Vertrieb Stationsportal Berlin, Juli 2015

Das Stationsportal der DB Station&Service AG - Das Rollenkonzept. DB Station&Service AG Vertrieb Stationsportal Berlin, Juli 2015 Das Stationsportal der DB Station&Service AG - Das Rollenkonzept DB Station&Service AG Vertrieb Stationsportal Berlin, Juli 2015 1 Das EVU entscheidet eigenständig über die Nutzer des Stationsportals Der

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation OpenChaos-Reihe Digitale Verhütung Teil 2: Sichere Kommunikation Chaos Computer Club Cologne e.v. http://koeln.ccc.de Köln 25.10.2007 Gliederung 1 Warum Kommunikationsverschlüsselung? 2 Praxis 3 Letzte

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

IT-Trends im Handel 2013. Investitionen, Projekte und Technologien

IT-Trends im Handel 2013. Investitionen, Projekte und Technologien IT-Trends im Handel 2013 Investitionen, Projekte und Technologien Forschung Kongresse Medien Messen Inhalt 5 Vorwort Erhebungsmethode Verwendete Begriffe Struktur des Untersuchungspanels Wirtschaftliche

Mehr

Qualifikationsspezifische Arbeitslosenquoten

Qualifikationsspezifische Arbeitslosenquoten Aktuelle Daten und Indikatoren Qualifikationsspezifische Arbeitslosenquoten 21. November 2013 Inhalt 1. In aller Kürze...2 2. Entwicklung in Deutschland...2 3. Arbeitslosigkeit nach Qualifikation...2 4.

Mehr

Rechtliche Aspekte betreffend die Archivierung von Patientenakten. 08.Mai 2014 mag. iur. Maria Winkler IT & Law Consulting GmbH

Rechtliche Aspekte betreffend die Archivierung von Patientenakten. 08.Mai 2014 mag. iur. Maria Winkler IT & Law Consulting GmbH Rechtliche Aspekte betreffend die Archivierung von Patientenakten 08.Mai 2014 mag. iur. Maria Winkler IT & Law Consulting GmbH Agenda Rechtsgrundlagen und Archivierungsgrundsätze Arten der Daten Aufbewahrungsform

Mehr

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP. Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden

Mehr

Übung zum Thema. Abmaße ablesen und Toleranzen berechnen

Übung zum Thema. Abmaße ablesen und Toleranzen berechnen Übung zum Thema Abmaße ablesen und Toleranzen berechnen Grundlage der Übung sind die Tabellen TB2-1 bis TB2-3 im Roloff/Matek Tabellenbuch Vorgehensweise: 1. Bestimmung der Grundtoleranz In TB2-1 stehen

Mehr

Sehr geehrte/r Teilnehmer/in,

Sehr geehrte/r Teilnehmer/in, Entwicklung einer neuen Lernkultur in Deutschland und Russland: Eine kulturvergleichende Studie* (Berichtsentwurf in Tabellen und Diagrammen) Dr. Alexander Porshnev. Staatliche Universität Wirtschaftshochschule

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

Kompetenzen und Aufgabenbeispiele Deutsch Erstes Schreiben

Kompetenzen und Aufgabenbeispiele Deutsch Erstes Schreiben Institut für Bildungsevaluation Assoziiertes Institut der Universität Zürich Kompetenzen und Aufgabenbeispiele Deutsch Erstes Schreiben Informationen für Lehrpersonen und Eltern 1. Wie sind die Ergebnisse

Mehr

Bedienungsanleitung Elektronischer Zertifikatsaustausch

Bedienungsanleitung Elektronischer Zertifikatsaustausch Bedienungsanleitung Elektronischer Zertifikatsaustausch Version 1.2 Inhaltsverzeichnis 1 ZERTIFIKATSAUSTAUSCH... 2 1.1 Ablauf des Austauschs der Zertifikate... 2 1.2 Voraussetzungen... 2 2 DIGITALE ID

Mehr

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher) Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher) CS-TING Version 9 Das Programm CS-TING Version 9 für Microsoft Word 2000 (und höher) verwendet Makros bei der

Mehr

Employer Branding. Dr. Erich Laminger, 20.11.2013

Employer Branding. Dr. Erich Laminger, 20.11.2013 Employer Branding Dr. Erich Laminger, 20.11.2013 Employer Branding Attraktivität Ein attraktiver Arbeitgeber zu sein bedeutet, nicht Schein nach außen zu zeigen, sondern Sein nach innen zu leben und nach

Mehr

Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012

Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012 Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012 Lesefassung vom 22. Dezember 2015 (nach 10. Änderungssatzung) Auf Grund von 8 Abs. 5 in Verbindung

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Ein Leitfaden für hochschulexterne Betreuer von Bachelor- und Masterarbeiten aus Unternehmen und anderen Organisationen

Ein Leitfaden für hochschulexterne Betreuer von Bachelor- und Masterarbeiten aus Unternehmen und anderen Organisationen Ein Leitfaden für hochschulexterne Betreuer von Bachelor- und Masterarbeiten aus Unternehmen und anderen Organisationen von Prof.Dr. Michael Anders, Studiengang Wirtschaftsingenieurwesen, Fachhochschule

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

FRAGEBOGEN Webseite. Ihre Daten helfen uns und Ihnen bei der Erfüllung unseres Auftrages. Bitte nehmen Sie sich etwas

FRAGEBOGEN Webseite. Ihre Daten helfen uns und Ihnen bei der Erfüllung unseres Auftrages. Bitte nehmen Sie sich etwas 1 Ihre Daten helfen uns und Ihnen bei der Erfüllung unseres Auftrages. Bitte nehmen Sie sich etwas Zeit und beantworten Sie so viele Fragen, wie möglich. Dabei gibt es kein richtig oder falsch. Je detaillierter

Mehr

Executive Search oder Interim Management - was ändert sich durch digitale Transformation?

Executive Search oder Interim Management - was ändert sich durch digitale Transformation? Impuls Dr. Michael R. Träm Executive Search oder Interim Management - was ändert sich durch digitale Transformation? Dr. Michael R. Träm Mitglied des Aufsichtsrates HuZ Unternehmensberatung DDIM.kongress

Mehr

Prozessorientiertes Asset Management und Mobile Workforce (unter Android)

Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Themen Herausforderungen für einen effizienten Netzbetrieb Zentrales Objektmanagement: Funktionsumfang und Aufbau Mobile Bearbeitung

Mehr

Das IPML Weiterbildungsprogramm Überblick über betriebswirtschaftliche IT-Systeme

Das IPML Weiterbildungsprogramm Überblick über betriebswirtschaftliche IT-Systeme Das IPML Weiterbildungsprogramm Überblick über betriebswirtschaftliche IT-Systeme 1 Überblick über betriebswirtschaftliche IT-Systeme Motivation IT gewinnt für betriebswirtschaftliche Entscheidungen im

Mehr

(PKI) Public-Key-Infrastruktur an der Fachhochschule Bochum. Fachhochschule Bochum: ca. 5000 Studierende ca. 300 Beschäftigte

(PKI) Public-Key-Infrastruktur an der Fachhochschule Bochum. Fachhochschule Bochum: ca. 5000 Studierende ca. 300 Beschäftigte Fachhochschule Bochum: ca. 5000 Studierende ca. 300 Beschäftigte 1 Wie kommt man auf die Idee eine PKI einzuführen? Aus der Verwaltungs-DV heraus kam die Idee: Vorhandene Datenbanken zu konsolidieren und

Mehr

Zertifizierung in der Schweiz

Zertifizierung in der Schweiz Zertifizierung in der Schweiz Jean Paul Kölbl CEO IT-Secure.com AG 13.09.2002 Copyright (c) 1999-2002, IT-Secure.com AG 1 Vorstellung Solution Provider für IT-Sicherheit und Applikations-Integration Technologie

Mehr

Risiken der gesamtwirtschaftlichen Entwicklung

Risiken der gesamtwirtschaftlichen Entwicklung 1 Risiken der gesamtwirtschaftlichen Entwicklung Im Rahmen der regelmäßigen Konjunkturumfrage wurden von den Industrie- und Handelskammern in Niedersachsen seit Herbst 2010 Fragen zu den Risiken der wirtschaftlichen

Mehr

Speichernetze (Storage Area Networks, SANs)

Speichernetze (Storage Area Networks, SANs) Speichernetze (Storage Area Networks, SANs) Hochschule für Zürich MAS Informatik, Verteilte Systeme 22.9.2010 Outline 1 2 I/O en Prinzipschema serverzentrierte Architektur Disk Disk Disk Disk Disk Disk

Mehr

Die Wirtschaftskrise aus Sicht der Kinder

Die Wirtschaftskrise aus Sicht der Kinder Die Wirtschaftskrise aus Sicht der Kinder Telefonische Befragung bei 151 Kindern im Alter von 8 bis 12 Jahren Präsentation der Ergebnisse Mai 2009 EYE research GmbH, Neuer Weg 14, 71111 Waldenbuch, Tel.

Mehr

Auswertung JAM! Fragebogen: Deine Meinung ist uns wichtig!

Auswertung JAM! Fragebogen: Deine Meinung ist uns wichtig! Auswertung JAM! Fragebogen: Deine Meinung ist uns wichtig! Im Rahmen des Projekts JAM! Jugendliche als Medienforscher wurden medienbezogene Lernmodule für den Einsatz an Hauptschulen entwickelt und bereits

Mehr

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Reale Nutzung kryptographischer Verfahren in TLS/SSL Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Fachhochschulausbildung in Innovationsmanagement jetzt direkt vor Ort in Schaffhausen

Fachhochschulausbildung in Innovationsmanagement jetzt direkt vor Ort in Schaffhausen Fachhochschulausbildung in Innovationsmanagement jetzt direkt vor Ort in Schaffhausen Im November 2012 startet die FHS St.Gallen für die Regionen Stein am Rhein, Diessenhofen, Schaffhausen, Weinland und

Mehr

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.

Mehr

International. Ansprechpartner: Victor Vogt Tel. 0221 1640-550 Fax 0221 1640-559 E-Mail: victor.vogt@koeln.ihk.de

International. Ansprechpartner: Victor Vogt Tel. 0221 1640-550 Fax 0221 1640-559 E-Mail: victor.vogt@koeln.ihk.de International Der Export ist Wachstumsmotor, Erfolgsgarant für viele mittelständische Unternehmen und daher auch für den Bezirk der IHK-Köln ein wichtiger Pfeiler der Wirtschaft. Die IHK kümmert sich gemeinsam

Mehr

ASDI Benchmarking Projekt. Anleitung zum Datenexport

ASDI Benchmarking Projekt. Anleitung zum Datenexport ASDI Benchmarking Projekt Anleitung zum Datenexport Vorwort Da sich die Datensammlung per Email sehr bewährt hat, werden wir auch heuer die elektronische Übermittlung der Daten beibehalten. Zu diesem Zweck

Mehr

Meinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele

Meinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele Meinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele 4. März 2015 q5337/31319 Le forsa Politik- und Sozialforschung GmbH Büro Berlin Schreiberhauer

Mehr

Secure E-Mail Service. Sicherheit und Diskretion im Geschäftsverkehr

Secure E-Mail Service. Sicherheit und Diskretion im Geschäftsverkehr Secure E-Mail Service Sicherheit und Diskretion im Geschäftsverkehr 1 Einleitung Aufgrund der Wichtigkeit von E-Mails im Geschäftsverkehr hat die Luzerner Kantonalbank (LUKB) seit dem Jahr 2009 zwei Massnahmen

Mehr

powered by Data Driven Marketing in E-Commerce CPX Performance Marketing Gipfel Online Marketing Forum Online B2B Conference Social Media Conference

powered by Data Driven Marketing in E-Commerce CPX Performance Marketing Gipfel Online Marketing Forum Online B2B Conference Social Media Conference powered by Konferenzen 2016 Data Driven Marketing in E-Commerce CPX Performance Marketing Gipfel Online Marketing Forum Online B2B Conference Social Media Conference ecommerce conference Data Driven Marketing

Mehr