D A CH Security. 20. und 21. September Aktuelle Infor mationen: www. syssec. at/ ds11

Größe: px
Ab Seite anzeigen:

Download "D A CH Security. 20. und 21. September 2011. Aktuelle Infor mationen: http:// www. syssec. at/ ds11"

Transkript

1 Gemeinsame rbeitskonferenz: GI l ITKOM l OCG l SI l TeleTrusT D CH Security EWE Forum lte Fleiwa und OFFIS IT-Quar tier Oldenburg 20. und 21. September 2011 ktuelle Infor mationen: www. syssec. at/ ds11

2 D i e n s t a g 2 0. S e p t e m b e r Uhr Registrierung, Kaffee und Tee Uhr Grußwort des Oberbürgermeisters Prof. Dr. Gerd Schwandner egrüßung und Überblick durch die Veranstalter Mobile Datenträger Leitung: K. - D. Wolfenstetter Uhr Datenträgerschleusen: Firewalls für mobile Datenträger T. Warns Sicherheitsrisiko mobile Datenträger T. Dörges Übersicht zu aktuellen Schutzmaßnahmen PRESENSE Perimeter-basierte bsicherung Technologies Schutzmaßnahme Datenträgerschleusen GmbH ufgaben und Funktionen von Datenträgerschleusen Uhr Kostengünstiger Datenschutz auf US-Sticks H. Langweg Schutz vor Gelegenheitsangriffen im üro oder auf Reisen R. Søbye Schutz gegen forensische nalyse Ø. Nilsen Einsatz auf handelsüblichen US-Sticks, keine Spezialhardware K. org Schneller als Verschlüsselung NISlab Einfach im Management Uhr Optimierte Fehleremulation zur Verifikation von Chipkarten R. Nyberg Verifikation von Sicherheitsprozessoren im Entwicklungsstadium D. Rabe bstraktion von Fehlerattacken durch Fehlermodelle Hochschule Implementierung einer FPG-basierten Fehleremulationsumgebung Emden/Leer Individuelle npassung der Fehleremulation während der Hardware-Synthese Optimierungsansätze zur Verbesserung der Emulationsgeschwindigkeit Uhr Kommunikationspause Digitale Signaturen Leitung:. Philipp Uhr Mobile uthentisierung und Signatur M. Horsch Mobile Nutzung des neuen Personalausweises J. raun Mobiltelefon als Chipkartenterminal oder mobile usweispp. Wiesmaier Mobiltelefon als aktives uthentisierungstoken TU Darmstadt Verteilter Komfort-Chipkartenleser zur (mobilen) Signaturerzeugung D. Hühnlein Rechtliche spekte des PIN-Sharing zur Signaturerzeugung ecsec GmbH Uhr Elektronisch signierende Endgeräte im Forschungsprozess S. Rieger Gute wissenschaftliche Praxis und digitale Forschungsdaten J. Potthoff Sicherung der Integrität über den gesamten Scientific Data Lifecycle Karlsruher (KIT) Steigerung des eweiswerts durch signierende Endgeräte P.C. Johannes elab: Webservice zur Überprüfung und Klassifizierung von Forschungsdaten Uni Kassel Webservice als Middleware zwischen elektr. Laborbuch und Langzeitarchiv M. Madiesh PT Uhr IDS-Signaturen für automotive CN-Netzwerke T. Hoppe nwendung von Intrusion Detection auf automotive On-oard-Netzwerke F. Exler Untersuchung der nwendbarkeit signaturbasierter IDS-Konzepte J. Dittmann Konzepterstellung und nwendung auf beispielhafte Security-Vorfälle Uni Magdeburg Implementierung auf Prototypingsystem für das Controller rea Network (CN) Evaluierung von Konzept und Umsetzung hinsichtlich Funktion und Performanz Modellierung und Frameworks Leitung: G. Welsch Uhr Wechselwirkungsmodell der Safety und Security C. Neubüser Wechselwirkungsmodell der Safety und Security für eingebettete Systeme J. Fruth edrohungsmodell der Security eingebetteter Systeme nach der CERT-Taxonomie T. Hoppe Gefährdungsmodell der Safety eingebetteter Systeme auf asis von CERT J. Dittmann Exemplarische Wechselwirkungsmodellierung für automotive Systeme Uni Magdeburg Exemplarische Risikoanalyse auf asis des Wechselwirkungsmodells Uhr Kontextmodellierung und Policies für die Langzeitarchivierung M. Schott Digitale Langzeitarchivierung C. Krätzer Konstruktion von Kontextmodellen K. Qian Use-case-getriebene Kontextualisierung J. Dittmann bleitung von hierarchischen Sicherheitspolicies aus Use-cases Uni Magdeburg Implementation und Durchsetzung von Policies

3 D i e n s t a g 2 0. S e p t e m b e r Uhr Entwicklung eines Industrial Information Security Frameworks H. Dirnberger Industrial utomation and Control Systems K. Flieder utomatisierungs- und IT-Systeme Unterschiede und Gemeinsamkeiten Ferdinand Porsche I2S Framework FernFH Secure by Design Information Security: Technik vs Management Uhr Gemeinsame Mittagspause Schwachstellenanalyse Leitung: N. Pohlmann Uhr Mustererkennungsverfahren zur ngriffsdetektion im Smart Grid C. Rosinger ngriffsdetektion im Smart Grid P. eenken ngriffspotenziale auf die kritische Infrastruktur der Energieversorgung S. Lehnhoff Exemplarische etrachtung eines domänenspezifischen ngriffs OFFIS Institut Intrusion Detection auf asis von IEC für Informatik Ontologiebasierte Mustererkennung Uhr Zustandsbasierte nomalieerkennung im HTTP Protokoll. Vamos Problemstellung: ekannte nsätze, Erweiterung und bgrenzung FH Hagenberg Markov Modelle ufbau des Hidden Markov Modells zur nomalie-erkennung im HTTP Protokoll Implementierung eines Prototyps Testergebnisse des Prototyps Uhr utomatisierung von Penetrationstest-erichten mittels CWE K. Knorr Ziele und Klassifikation von Penetrationstests FH Trier estehende Verfahren für Penetrationstests U. Rosenbaum Common Weakness Enumeration: Historie, Struktur und Inhalte Siemens G utomatisierung der Erstellung von Penetrationstest-erichten Erfahrungen aus der toolunterstützten Erstellung von erichten Uhr Neue ngriffe auf interne Daten erfordern adäquate Lösungsarchitekturen R. Mörl ngriffe von mobilen Datenträgern und nwendungen verhindern itwatch Sicherheitsprobleme von Funkschnittstellen, PDs und portablen Geräten Unerwünschten Datenabfluss erkennen und verhindern utomatische Virtualisierung problematischer Daten und nwendungen Vertraulichkeit mobiler Information/Datenträger unterwegs gewährleisten Zugriffskontrolle Leitung: J. Pohle Uhr Zugriffskontrolle in der Datenbank: Vamos eine Fallstudie P. Trommler VMOS: Internetbasierte Pflegeunterstützung S. Prijovic Modell der Zugriffskontrolle für einzelne Datensätze Georg-Simon-Ohm- Zugriffskontrolle mit Hilfe von parametrisierten Views Hochschule Sprache zur Spezifikation der Zugriffskontrolle Nürnberg usblick zur Integration in einen Softwareentwicklungsprozess Uhr Implementierung von Zugriffskontrollen für Legacy OGC WS C. Wagner Sicherheitsaspekte von Geodaten in Webservices. onitz Problematik von Legacy (OGC) Webservices Z. Ma, T. leier estehende nsätze zur Lösung der Problematik IT ustrian Vereinheitlichte Sicherheitsarchitektur für alte und neue OGC Webservices Institute of Mögliche Nutzung von existierenden FOSS Komponenten und Standards Technology GmbH Uhr Gesundheitsdaten in der Cloud U. Widmer Praxisbeispiele aus Europa und den US Dr. Widmer Chancen des Cloud Computing für Leistungserbringer und Leistungsbezüger & Partner Risiken aus rechtlicher Sicht betrachtet Rechtliche Rahmenbedingungen für eine Migration in die Cloud Effiziente Umsetzung, Grenzen und rechtlicher Handlungsbedarf Uhr Data Loss Prevention Geheimnisschutz, Konkurrenzschutz, Datenschutz I. Conrad Data-Loss-Prevention-Systeme und Information-Rights-Management SSW München Deep Packet Inspection, Session Tracking, linguistische nalyse Geheimnisschutz und Konkurrenzschutz im eschäftigungsverhältnis IT-Sicherheitsmaßnahmen und DSG Was ist (noch) zulässig? Mitarbeiterinformation vs. heimlicher Schutz durch den rbeitgeber Uhr Kommunikationspause

4 D i e n s t a g 2 0. S e p t e m b e r Rechtliche spekte Leitung: J. Taeger Uhr CmC Compliance meets Cloud J. Pohle Verfügbarkeit, Garantiehaftung und Service Level greements DL Pipe Datenschutz, Datensicherheit und sektorspezifische nforderungen Urheber- und telekommunikationsrechtliche spekte Rechtsprobleme im internationalen Kontext Kartellrechtliche Fragen und vieles mehr Uhr Rechtliche spekte der Netzneutralität M. aumgärtel egriffsdefinition der Netzneutralität Justiziar Rechtliche Rahmenbedingungen in den US und EU EWE TEL GmbH Die Netzneutralität in der Novelle zum TKG 2011 enötigen wir eine stärkere Regulierung der Netzneutralität? usblick über die weitere Entwicklung Uhr Sensible Unternehmensdaten präventiv schützen R. Krüger Rollen erkennen, Rechte festlegen, sensible Daten kennzeichnen secunet G Transparenz über den Umgang mit sensiblen Daten erlangen U. Oesing Rollenbedingte Regeln zur Verarbeitung sensibler Daten festlegen FH Jena Die Verarbeitung und Speicherung senibler Daten kontrollieren Regeln technisch durchsetzen präventiv ungewollten Datenabfluss vermeiden Uhr Kontrolle von eschäftigten mittels Videoüberwachung.. Mester edarf der Videoüberwachung zum Schutz eines Unternehmens Carl von Ossietzky Rechtfertigung der Mitarbeiterkontrolle Universität Unterscheidung von öffentlichem und nicht-öffentlichem Raum Oldenburg Schutz der Privatsphäre von Mitarbeitern Videokontrolle nach dem Entwurf zum eschäftigtendatenschutzg Risiko- und Sicherheitsmanagement Leitung: J. Schneider Uhr Studie zu IT-Risikobewertungen in der Praxis S. Taubenberger Verwendete ewertungsverfahren, Kriterien und Daten in der Praxis Open University Identifikation von Risiken J. Jürjens Subjektivität von IT-Risikobewertungen TU Dortmund Sicherheitsanforderungen und Prozessmodelle für die IT-Risikobewertung IT-Risikobewertungen kombiniert mit Compliance- und Risikomanagement Uhr Ein standardkonformer Patch Management Prozess M. ühler etrachtung der gängigen Industriestandards für das Patch Management G. Rohrmair erücksichtigung der nforderungen großer Industrieunternehmen HS ugsburg Einbeziehung technischer und organisatorischer Fragen M. Ifland, N. Lode bleitung eines standardkonformen Patch Management Prozesses K. Lukas Vorstellung einer industrieübergreifenden Lösung Siemens G Uhr ISO/IEC und IT-Grundschutz: Ein Vergleich F. Rustemeyer Neuer ISO-Standard zur Netzwerksicherheit HiSolutions G Überschneidung/Gemeinsamkeiten mit den IT-Grundschutzkatalogen Unterschiede in der ehandlung und ufbereitung der Thematik Exemplarische Gegenüberstellung anhand von eispielen nsätze für eine ergänzende nwendung beider Standards in Risikoanalysen Uhr Werkzeuggestützte Identifikation von IT-Sicherheitsrisiken J. Jürjens Vereinfachung der Risikoidentifikation und -behandlung Fraunhofer ISST Verknüpfung mit Standards wie SI-Grundschutz sowie Expertenwissen Integration der Informationssicherheitsprozesse in Geschäftsprozesse Flexible npassung an das Risikomanagement des Unternehmens Steuerung der Risiken im Cloud Computing Uhr Ende erster Konferenztag Uhr Gemeinsames bendessen Uhr Konzert der ig and der Liebfrauenschule Oldenburg

5 M i t t w o c h 2 1. S e p t e m b e r Clouds und Crowds Leitung: W. Schäfer Uhr Cloudsicherheit ohne vertrauenswürdige dministration U. Greveler Eigenschaften des Cloud-Computing. Justus isherige nsätze zum Schutz von Daten in der Cloud D. Löhr IT-dministration, Vertrauensmodelle für privilegierte User FH Münster nsatz des DaPriM-Projektes zur Cloud-dministration Präsentation des Prototypen Uhr Sec2 Ein sicheres Speicherkonzept für die Cloud C. Meyer, J. Somo- Mobiles Konzept für sichere, nutzerkontrollierte Cloud Speicher rovsky,. Driessen, Sicherheit in Händen des Nutzers unabhängig vom Diensteanbieter J. Schwenk Flexibel, skalierbar und nahtlos zu integrieren Uni ochum Mehrstufiges Schlüsselkonzept T. Tran, C. Wietfeld ufbauend auf bestehenden Technologien TU Dortmund Uhr SkIDentity Vertrauenswürdige Identitäten für die Cloud J. Schmölz, T. Wich ngriffe gegen schwache uthentisierung in der Cloud ecsec GmbH SkIDentity die rücke zwischen eid und Cloud G. Hornung Uni Passau Rechtliche spekte für eid in der Cloud H. Roßnagel Geschäftsmodelle für eid in der Cloud J. Zibuschka Trusted Cloud Wettbewerb des MWi Fraunhofer IO Uhr Crowds mit beeinflussbarer Empfängeranonymität R. Wigoutschnigg Kombination von Crowds und Mix-Net P. Schartner Verbesserte Empfängeranonymität durch Secret Sharing S. Rass Keine Verwendung von asymmetrischer Kryptographie Uni Klagenfurt Vom Sender beeinflussbarer nonymitäts-level Empfängeranonymität ohne Verwendung von Padding Daten- und Jugendmedienschutz Leitung:. Mester Uhr Technische Möglichkeiten des Jugendmedienschutzes N. Schüttel Sachstand nach der gescheiterten Novellierung des JMStV in 2010 Referentin für Zukunft von Jugendschutzprogrammen (nerkennung, Verbreitung) Internet- und Medien- Freiwillige lterskennzeichnung von Telemedien-ngeboten (Tools, Labels) recht, eco Verband ltersverifikationssysteme ohne Medienbruch? der deutschen Technik und Recht Was braucht der Jugendmedienschutz? Internetwirtschaft e.v Uhr Nutzung des elektronischen Rechtsverkehrs durch Rechtsanwälte J. D. Roggenkamp etrachtung aus datenschutz-/sicherheitsrechtlicher Perspektive Referent im Status Quo der Nutzung elektronischen Rechtsverkehrs undesministerium (Sicherheits-)Rechtliche Verpflichtungen der Justiz , EGVP, D & Co. nforderungen an lternativen zur qualifizierten elektronischen Signatur Uhr Mobile Gewalt als Herausforderung für den Jugendmedienschutz. ckermann Erscheinungsformen mobiler Gewalt Kanzlei für edeutung mobiler Gewalt für Jugendliche Medien- und IT-Recht Rechtliche Einordnung der mobilen Gewalt Möglichkeiten des Schutzes von Jugendlichen bei mobiler Gewalt ufgaben für den Jugendmedienschutz Uhr Effizienter Datenschutz durch Einbeziehung betrieblicher Mitbestimmung J. Schultze-Melling Datenschutz im Spannungsfeld der betrieblichen Mitbestimmung Leiter Mitarbeiter- Zukunft der etriebsvereinbarung als Rechtsgrundlage datenschutz (CDM) nsätze für eine effiziente Einbindung der Interessenvertretungen D Mobility Konkrete eispiele für mögliche Regelungstatbestände in der Praxis LogisticsG Datenschutz in der rbeit der betrieblichen Interessenvertretungen Uhr Kommunikationspause

6 M i t t w o c h 2 1. S e p t e m b e r iometrie I Leitung: P. Schartner Uhr bgleich im Erfassungsgerät M. Pocs utomatisierte Erfassung biometrischer Charakteristika Uni Kassel iometrische Systeme für Gefahrenabwehr und Strafverfolgung Dezentrale Verarbeitung biometrischer Daten Informationelle Selbstbestimmung und informationelle Gewaltenteilung Verfassungsverträgliche Technikgestaltung Uhr Fingerspurenfälschungsdetektion: Ein erstes Vorgehensmodell S. Kiltz, J. Dittmann Rechtliche Grundlagen zur Zulassung von eweismitteln in Verhandlungen Uni Magdeburg Derzeitige CE-V Methodologie für daktyloskopische Experten I. Großmann Einsatz von Modellen biometrischer Systeme in forensischen Untersuchungen LK Sachsen-nhalt Vorgehensmodell zur Detektion gefälschter Fingerspuren C. Vielhauer Integration der Detektion in aktuelle und zukünftige forensische Prozesse FH randenburg Uhr usgewählte iometrieverfahren zu Fingerspurdetektion R. Fischer Digitale Daktyloskopie C. Vielhauer Unterstützung forensischer Experten FH randenburg iometrische vs. forensische Fingerspur-nalyse Detektion und Lokalisierung von Fingerabdrücken Erzeugung von ROI als asis zur weiteren forensischen nalyse Mobilität und Überwachung Leitung: F. Rustemeyer Uhr Sichere Plattform zur Smartphone-nbindung auf asis von TNC K.- O. Detken Quarantänenetz zur Erhöhung des Sicherheitsgrades DECOIT GmbH Einbindung unterschiedlicher Policies Neue Sicherheitsanforderungen für Smartphones Systemarchitektur des F&E-Projektes VOGUE Einbeziehung von Trusted Computing Uhr Zur Komplexität der Mobilfunkforensik am eispiel des iphone H. aier Daten- und Informationsauswertung CSED Sensibilisierung und Weiterbildung. rand Computer-Forensik C. Dichtelmueller Mobile Endgeräte. Roos Privacy und Datenschutzaspekte Hochschule Darmstadt Uhr Spionage via Webcam U. Greveler Malware-Zugriff auf Webcam M. Wellmeyer Virenscanner und Personal Firewall FH Münster Laborumgebung und Testergebnisse usnutzbare OS-Schnittstelle Gegenmaßnahmen Uhr Gemeinsame Mittagspause iometrie II Leitung: U. Korte Uhr utomatisierte Lokalisierung und Erfassung von Fingerspuren M. Hildebrandt Gesamtprozess der automatisierten kontaktlosen Fingerspurenerfassung S. Kiltz ufteilung des Fingerspurerfassung in Grob- und Feinscan J. Dittmann utomatische Scanparameterbestimmung & Lokalisierung des Spurenträgers Uni Magdeburg Fingerspurenlokalisation im Grobscan (Regions-of-Interest) Fingerspurenerfassung im Feinscan zur daktyloskopischen Untersuchung Uhr Lebenderkennungsverfahren zur Gesichtsverifikation M. Rybnicek Lebenderkennung steigert die Sicherheit von biometrischen Systemen C. Fischer Spoofing-ttacken: Fotos, Videos, Gesichtsmasken, 3D-Modelle J. Kaufmann eschreibung/vergleich aktueller Lösungsansätze FH St. Pölten Evaluierung der aktuellen Lösungsansatze nach vordefinierten Kriterien ewertung der Ergebnisse/Fazit /usblick

7 M i t t w o c h 2 1. S e p t e m b e r Uhr Experimentelle Machbarkeitsstudie eines iohash lgorithmus K. Kümmel nwendung biometrischer Kryptosysteme C. rndt Dynamische Handschrift als iometrie T. Scheidat Eingebettetes biometrisches System auf einer Java Card C. Vielhauer Untersuchung der Leistungsfähigkeit/Machbarkeit FH randenburg Ergebnis einer exemplarischen Evaluierung Sicherheitsinfrastrukturen Leitung: P. eenken Uhr Sicherheit in kritischen Infrastrukturen J. Müller Smart Grid und Smart Meter verstärken die IT-technische Vernetzung M. Pietsch Historisch gewachsene rbeitsweisen bergen hohe Sicherheitsrisiken TC G Customized Malware erfordert Umdenken bei etreibern und Herstellern Holistische nsätze zur bsicherung der Versorgungssicherheit Prozessorientierte Zertifizierung des Sicherheitsstatus statt nnahmen Uhr Nutzerfreundliche uthentisierung für den Krankenhausalltag S. Gerdes uthentisierungsverfahren im Krankenhaus: Überblick und ewertungskatalog O. ergmann Untersuchung der Schutzbedürftigkeit von sensiblen Patientendaten Uni remen Nutzbare Sicherheit: erücksichtigung der speziellen rbeitsbedingungen Konkurrierende nforderungen: Verfügbarkeit, Vertraulichkeit, Integrität Rechtliche Rahmenbedingungen Uhr Technikgestaltung bei Vorratsdatenspeicherung & Quick Freeze. Knierim edeutung verfassungskonformer Technikgestaltung Uni Kassel, provet Technische Umsetzung datenschutzrechtlicher nforderungen bei VDS und QF Spezifische Herausforderungen an die Technik Präsentation technischer Gestaltungsvorschläge Grenzen technischer Sicherheit Uhr Kommunikationspause E-Government und sichere Leitung: D. Hühnlein Uhr Ein virtuelles Testframework für E-Government Komponenten T. Zefferer nforderungen von E-Government Komponenten an das enutzersystem V. Krnjic Plattformübergreifende Tests von E-Government Client-Komponenten. Zwattendorfer Systematisches uffinden umgebungsbedingter Sicherheitsschwachstellen TU Graz Testframeworks basierend auf virtuellen Maschinen Evaluierung des Frameworks und Erfahrungsbericht Uhr Identity Certified Encryption G. Jacobson PKI Interworking Secardeo GmbH Spontane verschlüsselung d-hoc Zertifikate Identity ased Encryption mit X.509 Zertifikatsserver Uhr Elektronisches Einschreiben im DCH-Raum. Tauber Elektronisches Einschreiben zur sicheren und verlässlichen Zustellung. Zwattendorfer OSCI, D und Postbrief als dominante Systeme in Deutschland T. Zefferer E-Zustellung (ZUSE) und der ERV als dominante Systeme in Österreich TU Graz IncaMail als eispiel der Schweiz Vergleich und Diskusssion der beschriebenen Zustellsysteme Uhr Konferenzende... als Referenten haben sich zusätzlich zur Verfügung gestellt: ttributbasierter Schlüsselaustausch in VPN M. Roßberg, T. Köllmer, G. Schäfer TU Ilmenau Zertifizierung hochverfügbarer globaler Rechenzentren C. Meinig TC G Ein Internet-Kennzahlensystem für Deutschland S. Feld, N. Pohlmann, M. Deml Institut f. Internetsicherheit IT-Riskmanagement in der 4. Dimension: IdM-as-a-service G. Rossa ism Institut für System Management GmbH Konsolidierung von Metadaten K.-O. Detken DECOIT GmbH Die eiträge dieser Referenten finden Sie auch im Tagungsband zur Konferenz

8 n m e l d u n g & Te i l n a h m e b e d i n g u n g e n D CH Security und 21. September 2011 IT-Quartier Oldenburg nmeldung zur Konferenz Telefon: +43 (0) Fax: +43 (0) oder Online-nmeldung unter: Teilnahmebedingungen ei nmeldung bis zum bis 20. ugust 2011 beträgt die Teilnahmegebühr 385. (Frühanmeldegebühr), danach 470. jeweils zuzüglich der gesetzlichen Mwst. Referenten zahlen nur die Referentengebühr von 335. zzgl. Mwst. Die Teilnahmegebühr beinhaltet ein Exemplar des Tagungsbandes (Hardcover mit ISN), Pausengetränke, Mittagessen an beiden Konferenztagen und ein gemeinsames bendessen am ersten Konferenztag. ei Stornierung der nmeldung bis 18. ugust 2011 (Datum des Poststempels) wird eine earbeitungsgebühr von 75. erhoben. Nach dem 18. ugust 2011 ist die volle Tagungsgebühr zu entrichten. Es ist jederzeit die enennung einer Ersatzperson ohne zusätzliche Kosten möglich. Tagungsbände Zusätzliche Tagungsbände können bestellt werden unter: Kontakt Universität Klagenfurt Forschungsgruppe Systemsicherheit (syssec) Universitätsstr Klagenfurt URL: konferenzen@syssec.at Programmkomitee: J. Taeger Uni Oldenburg/DSRI P. Schartner Uni Klagenfurt R. ckermann SP Research P. eenken OFFIS Oldenburg C. usch Fraunhofer IGD J. Dittmann Uni Magdeburg W. Feiel RTR GmbH S. Fenz S Research J. Fuß FH Hagenberg D. Gabel White & Case M. Hartmann SP P. Horster Uni Klagenfurt D. Hühnlein ecsec GmbH S. Janisch Uni Salzburg D. Jäpel IM CH T. Kob HiSolutions U. Korte SI P. Kraaibeek secunet W. Kühnhauser Uni Ilmenau P. J. Kunz Daimler S. Lechner JRC H. Leitold -SIT C. Meinig TC G H. Mühlbauer TeleTrusT I. Münch SI J. Neuschwander HTWG Konstanz. Philipp Utimaco J. Pohle DL Piper Köln N. Pohlmann FH Gelsenkirchen R. Posch TU Graz W. Rankl Giesecke & Devrient S. Rass Universität Klagenfurt M. Rath Luther R-Gesellschaft H. Reimer DuD J. Ritter TC G. Roßnagel Uni GH Kassel W. Schäfer DTEV M. Schaffer NXP Semiconductors J. Schneider SSW München H. Storck Nokia Siemens S. Teufel Uni Fribourg G. Weck Infodas C. Wegener Uni ochum E. Weippl S Research G. Welsch MI U. Widmer Re Dr. Widmer, ern K.-D. Wolfenstetter DTG M. Zeilinger FH Hagenberg Organisation: P. eenken Uni Oldenburg D. Cechak Uni Klagenfurt P. Schartner Uni Klagenfurt J. Taeger Uni Oldenburg/DSRI Titelbild: shutterstock.com idesign

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Praktikum Digital Evidence Stephan Heuser, Fraunhofer SIT. Speaker Name, Fraunhofer SIT Job title / Darmstadt Date

Praktikum Digital Evidence Stephan Heuser, Fraunhofer SIT. Speaker Name, Fraunhofer SIT Job title / Darmstadt Date Stephan Heuser, Fraunhofer SIT Speaker Name, Fraunhofer SIT Job title / Darmstadt Date Agenda Vorstellung des Fraunhofer Institut SIT Praktikum Digital Evidence Idee Verwandte Forschungsprojekte Aufgaben

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

DB2 Security Health Check Service

DB2 Security Health Check Service DB2 Security Health Check Service Was ist ein DB2 Security Health Check? Der DB2 Security Health Check wurde erstellt, um den Zustand der Sicherheit der Datenbank und Daten abzuschätzen und zu verbessern,

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45 9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 2 03. Dezember 2014 Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 3 Guten Tag Ich bin Dr.

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER

KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER Gründung: 2006 als Netzwerk (Cluster) in Regensburg 2012 Eröffnung der Geschäftsstelle Augsburg 2013 Überführung in einen Verein Geschäfte führt die R-Tech

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

C09: Einsatz SAP BW im Vergleich zur Best-of-Breed-Produktauswahl

C09: Einsatz SAP BW im Vergleich zur Best-of-Breed-Produktauswahl C09: Einsatz SAP BW im Vergleich zur Best-of-Breed-Produktauswahl Ein Seminar der DWH academy Seminar C09 Einsatz SAP BW im Vergleich zur Best-of-Breed- Produktauswahl Befasst man sich im DWH mit der Auswahl

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info

Mehr

STORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien, 15.03.2012

STORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien, 15.03.2012 STORK Secure IdenTity AcrOss BoRders LinKed Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Bernd Zwattendorfer Wien, 15.03.2012 Inhalt Motivation

Mehr

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

Workshop. Die Wolken lichten sich. Cloud Computing-Lösungen rechtssicher realisieren mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Projektgruppe Algorithmen für die Cloud-unterstützte 3-D-Darstellung auf mobilen Endgeräten

Projektgruppe Algorithmen für die Cloud-unterstützte 3-D-Darstellung auf mobilen Endgeräten Projektgruppe Algorithmen für die Cloud-unterstützte 3-D-Darstellung auf mobilen Endgeräten WS 2011/2012 bis SS 2012 11. Juli 2011 Benjamin Eikel Matthias Fischer Projektgruppe Algorithmen für die Cloud-unterstützte

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Bernhard C. Witt und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Struktur der heutigen Vorlesung Lösung potentieller Prüfungsfragen Fortsetzung der Vertiefung zu grundlegenden Anfragen: Risikobewertung

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Cloud Computing, M-Health und Datenschutz. 20. März 2015

Cloud Computing, M-Health und Datenschutz. 20. März 2015 CeBIT Hannover INDUSTRIAL USERS FORUM 20. März 2015 Dr. Andreas Splittgerber Olswang Germany LLP München Entwicklungen und Chancen dieser Technologien Health-Apps als lifestyle M-Health als mobile doctor

Mehr

Seminar Security in Cloud Computing

Seminar Security in Cloud Computing Seminar Security in Cloud Computing Kick-Off 10. November 2011 Marco Ghiglieri Prof. Dr. Michael Waidner http://blog.euroweb.de/glossar/cloud-computing/ Security in Information Technology Prof. Waidner

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Bausteine eines Prozessmodells für Security-Engineering

Bausteine eines Prozessmodells für Security-Engineering Bausteine eines Prozessmodells für Security-Engineering Ruth Breu Universität Innsbruck M. Breu Mai-03/1 Motivation Entwicklung einer Methode zum systematischen Entwurf zugriffssicherer Systeme Integration

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender

Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender Koblenz, Informatik 2013 19. September 2013 1 Dr. Stefan Weiss / Sebastian Pape Workshop Agenda

Mehr

Nachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile

Nachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile Nachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile CebiCon (2/15 ) Inhalt Ausblick & Herausforderungen IST Situation Sicherheit Kosten Mobile Device Management

Mehr

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in

Mehr

Geprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10

Geprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10 Geprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10 Übersicht 1. Was verbirgt sich hinter Trusted Mails? 2. Warum bedarf es eines Gütesiegels? 3. Warum ist Vertrauen so wichtig? 4. Wie ist der Weg zum Gütesiegel?

Mehr

Cyber Security in der Stromversorgung

Cyber Security in der Stromversorgung 12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung

Mehr

Was ist bei der Entwicklung sicherer Apps zu beachten?

Was ist bei der Entwicklung sicherer Apps zu beachten? Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

EMC. Data Lake Foundation

EMC. Data Lake Foundation EMC Data Lake Foundation 180 Wachstum unstrukturierter Daten 75% 78% 80% 71 EB 106 EB 133 EB Weltweit gelieferte Gesamtkapazität Unstrukturierte Daten Quelle März 2014, IDC Structured vs. Unstructured

Mehr

Internet-Sicherheit Die Herausforderung unserer Zeit

Internet-Sicherheit Die Herausforderung unserer Zeit Internet-Sicherheit Die Herausforderung unserer Zeit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen.

Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen. Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen. Intelligent zustellen statt draufzahlen E-Zustellung setzt sich durch In immer mehr Bereichen unseres Lebens ersetzt

Mehr

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Symposium Privatheit und selbstbestimmtes Leben in der digitalen Welt Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Alexander Roßnagel und Michael Waidner 20. Oktober

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer Dipl.-Ing. Dariush Ansari Vertriebsleiter Network Box Deutschland GmbH INHALT 1. Was haben der Kauf von IT Infrastruktur und der Kauf

Mehr

Ausblick und Diskussion

Ausblick und Diskussion Ausblick und Diskussion Isabel Münch Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 04.05.2011 Agenda Allgemeine Weiterentwicklung IT-Grundschutz

Mehr

Projektarbeit/SHK-Tätigkeit: Entwicklung graphischer Visualisierungskomponenten

Projektarbeit/SHK-Tätigkeit: Entwicklung graphischer Visualisierungskomponenten Projektarbeit/SHK-Tätigkeit: Entwicklung graphischer Visualisierungskomponenten Das Assistenzsystem proknows, das am Fraunhofer Institut in Lemgo entwickelt wird, ermöglicht neben der Durchführung verschiedener

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

Kurzvorstellung Netzwerk CyberDatenSouveränität

Kurzvorstellung Netzwerk CyberDatenSouveränität Kurzvorstellung Netzwerk CyberDatenSouveränität Neue Technologien für mehr Transparenz, Vertrauen und Akzeptanz in komplexen Netzwerken Industrie 4.0 1 Unsere Ziele Konstituierung eines länderübergreifenden

Mehr

Die Zukunft der Telekommunikation. Rückblick und Ausblick

Die Zukunft der Telekommunikation. Rückblick und Ausblick Die Zukunft der Telekommunikation Rückblick und Ausblick Die Zukunft voraussagen? Prognosen sind schwierig, besonders wenn sie die Zukunft betreffen > Mark Twain Die beste Art die Zukunft vorauszusagen,

Mehr

TRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt

TRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt TRAINING & LEARNING So werden Sie von SELECTEAM unterstützt 1 TRAINING & LEARNING: SO UNTERSTÜTZEN WIR SIE Definition Implementierung Erfolgsmessung Vorbereitung und Planung Analyse der Ist- Situa=on und

Mehr

Sicherheitstechnik VON a bis z

Sicherheitstechnik VON a bis z Telekommunikation VON a bis z IT-Services VON a bis z Sicherheitstechnik VON a bis z Historie Seit dem Jahr 1991 sind wir am Markt tätig und können auf einen Kundenstamm von über 2000 überwiegend mittelständischen

Mehr

SynServer. Erstklassige Infrastruktur für Ihre Systeme Server Housing/CoLocation Services

SynServer. Erstklassige Infrastruktur für Ihre Systeme Server Housing/CoLocation Services Erstklassige Infrastruktur für Ihre Systeme Server Housing/CoLocation Services SynServer by synergetic AG Wertstraße 8-73240 Wendlingen Tel. (07024) 978-230 Fax (07024) 978-150 E-Mail info@synserver.de

Mehr

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012 Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem

Mehr

Pressekonferenz Cloud Monitor 2015

Pressekonferenz Cloud Monitor 2015 Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Gemeinsame Arbeitskonferenz: GI l BITKOM l OCG l SI l TeleTrusT. D A CH Security. TU Graz 16. und 17. September 2014

Gemeinsame Arbeitskonferenz: GI l BITKOM l OCG l SI l TeleTrusT. D A CH Security. TU Graz 16. und 17. September 2014 Gemeinsame rbeitskonferenz: GI l BITKOM l OCG l SI l TeleTrusT D CH Security TU Graz 16. und 17. September 2014 ktuelle Informationen: http:// www. syssec. at/ dachsecurity2014 D i e n s t a g 1 6. S e

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Treuhand Dialogik Cloud

Treuhand Dialogik Cloud Treuhand Dialogik Cloud Jederzeit aktuelle Daten Mit der Treuhand-cloud sind Sie mit Sicherheit verbunden am Arbeitsplatz Treuhandbüro unbeschränkter Zugriff Exchange MS-Office Diagramm cloud- Anwendungen

Mehr

Beweissicheres elektronisches Laborbuch

Beweissicheres elektronisches Laborbuch Paul C.Johannes/Jan Potthoff/Alexander Roßnagel/ Bernhard Madiesh/Siegfried Beweissicheres elektronisches Laborbuch Anforderungen, Konzepte und Umsetzung zur beweiswerterhaltenden Archivierung elektronischer

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014 Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Die wichtigsten rechtlichen

Mehr

Das Kompetenznetzwerk Trusted Cloud

Das Kompetenznetzwerk Trusted Cloud Das Kompetenznetzwerk Trusted Cloud Berlin, 10. Februar 2015 www.trusted-cloud.de Kompetenzzentrum Trusted Cloud Aufgaben und Ziele Programmmanagement bei der Umsetzung, u. a. Erzielung von Synergieeffekten

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Einladung zum Business Breakfast

Einladung zum Business Breakfast Einladung zum Business Breakfast Themen: IT-Sicherheit und Dokumentenmanagement Do, 22.10.2015 - Berlin Mi, 28.10.2015 - Wiesbaden Mi, 04.11.2015 - Baienfurt die digitalisierung ist ein zweischneidiges

Mehr

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Ferngesteuerte Logistikprozesse

Ferngesteuerte Logistikprozesse Seite 1 Lagerverwaltungssysteme: Ferngesteuerte Logistikprozesse Für die auf JAVA basierende, weborientierte Lagerverwaltungssoftware pl-store bietet prologistik nun auch eine App für moderne Smartphones

Mehr

Einführung: Internet der Dinge Eine Bestandsaufnahme

Einführung: Internet der Dinge Eine Bestandsaufnahme Einführung: Internet der Dinge Eine Bestandsaufnahme Hochschule Offenburg Professur für Embedded Systems und Kommunikationselektronik Leiter Steinbeis Transferzentrum Embedded Design und Networking 1 Internet

Mehr

1 Was ist Personal Online-Coaching?

1 Was ist Personal Online-Coaching? 1 Was ist Personal Online-Coaching? 2 Welchen Nutzen bringt Personal Online-Coaching? 3 Wie funktioniert Personal Online-Coaching in der Praxis? 4 Wie kann die Personal Online-Coaching Akademie für Ihr

Mehr

PKI-Kooperationen. Fallstudie: FernUniversität in Hagen

PKI-Kooperationen. Fallstudie: FernUniversität in Hagen PKI-Kooperationen Fallstudie: FernUniversität in Hagen Henning Mohren FernUniversität in Hagen Universitätsrechenzentrum Universitätsstr. 21 58084 Hagen 1 Agenda 1. PKI der FernUniversität 2. Kooperation

Mehr

Erste Erfahrungen aus österreichischen Smart Meter Projekten und aktueller Forschung. Smart Grids Week 2011

Erste Erfahrungen aus österreichischen Smart Meter Projekten und aktueller Forschung. Smart Grids Week 2011 Erste Erfahrungen aus österreichischen Smart Meter Projekten und aktueller Forschung Smart Grids Week 2011 1 Vertretene Projekte Rückmeldung über Energieverbrauch Smart Web Grid TU Wien (ICT) Sesame ftw

Mehr

rdige Netzwerk- verbindungen mit TNC

rdige Netzwerk- verbindungen mit TNC tnac- Vertrauenswürdige rdige Netzwerk- verbindungen mit TNC Systems 21.10.2008 Markus Linnemann Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Die aktuelle

Mehr