D A CH Security. 20. und 21. September Aktuelle Infor mationen: www. syssec. at/ ds11

Größe: px
Ab Seite anzeigen:

Download "D A CH Security. 20. und 21. September 2011. Aktuelle Infor mationen: http:// www. syssec. at/ ds11"

Transkript

1 Gemeinsame rbeitskonferenz: GI l ITKOM l OCG l SI l TeleTrusT D CH Security EWE Forum lte Fleiwa und OFFIS IT-Quar tier Oldenburg 20. und 21. September 2011 ktuelle Infor mationen: www. syssec. at/ ds11

2 D i e n s t a g 2 0. S e p t e m b e r Uhr Registrierung, Kaffee und Tee Uhr Grußwort des Oberbürgermeisters Prof. Dr. Gerd Schwandner egrüßung und Überblick durch die Veranstalter Mobile Datenträger Leitung: K. - D. Wolfenstetter Uhr Datenträgerschleusen: Firewalls für mobile Datenträger T. Warns Sicherheitsrisiko mobile Datenträger T. Dörges Übersicht zu aktuellen Schutzmaßnahmen PRESENSE Perimeter-basierte bsicherung Technologies Schutzmaßnahme Datenträgerschleusen GmbH ufgaben und Funktionen von Datenträgerschleusen Uhr Kostengünstiger Datenschutz auf US-Sticks H. Langweg Schutz vor Gelegenheitsangriffen im üro oder auf Reisen R. Søbye Schutz gegen forensische nalyse Ø. Nilsen Einsatz auf handelsüblichen US-Sticks, keine Spezialhardware K. org Schneller als Verschlüsselung NISlab Einfach im Management Uhr Optimierte Fehleremulation zur Verifikation von Chipkarten R. Nyberg Verifikation von Sicherheitsprozessoren im Entwicklungsstadium D. Rabe bstraktion von Fehlerattacken durch Fehlermodelle Hochschule Implementierung einer FPG-basierten Fehleremulationsumgebung Emden/Leer Individuelle npassung der Fehleremulation während der Hardware-Synthese Optimierungsansätze zur Verbesserung der Emulationsgeschwindigkeit Uhr Kommunikationspause Digitale Signaturen Leitung:. Philipp Uhr Mobile uthentisierung und Signatur M. Horsch Mobile Nutzung des neuen Personalausweises J. raun Mobiltelefon als Chipkartenterminal oder mobile usweispp. Wiesmaier Mobiltelefon als aktives uthentisierungstoken TU Darmstadt Verteilter Komfort-Chipkartenleser zur (mobilen) Signaturerzeugung D. Hühnlein Rechtliche spekte des PIN-Sharing zur Signaturerzeugung ecsec GmbH Uhr Elektronisch signierende Endgeräte im Forschungsprozess S. Rieger Gute wissenschaftliche Praxis und digitale Forschungsdaten J. Potthoff Sicherung der Integrität über den gesamten Scientific Data Lifecycle Karlsruher (KIT) Steigerung des eweiswerts durch signierende Endgeräte P.C. Johannes elab: Webservice zur Überprüfung und Klassifizierung von Forschungsdaten Uni Kassel Webservice als Middleware zwischen elektr. Laborbuch und Langzeitarchiv M. Madiesh PT Uhr IDS-Signaturen für automotive CN-Netzwerke T. Hoppe nwendung von Intrusion Detection auf automotive On-oard-Netzwerke F. Exler Untersuchung der nwendbarkeit signaturbasierter IDS-Konzepte J. Dittmann Konzepterstellung und nwendung auf beispielhafte Security-Vorfälle Uni Magdeburg Implementierung auf Prototypingsystem für das Controller rea Network (CN) Evaluierung von Konzept und Umsetzung hinsichtlich Funktion und Performanz Modellierung und Frameworks Leitung: G. Welsch Uhr Wechselwirkungsmodell der Safety und Security C. Neubüser Wechselwirkungsmodell der Safety und Security für eingebettete Systeme J. Fruth edrohungsmodell der Security eingebetteter Systeme nach der CERT-Taxonomie T. Hoppe Gefährdungsmodell der Safety eingebetteter Systeme auf asis von CERT J. Dittmann Exemplarische Wechselwirkungsmodellierung für automotive Systeme Uni Magdeburg Exemplarische Risikoanalyse auf asis des Wechselwirkungsmodells Uhr Kontextmodellierung und Policies für die Langzeitarchivierung M. Schott Digitale Langzeitarchivierung C. Krätzer Konstruktion von Kontextmodellen K. Qian Use-case-getriebene Kontextualisierung J. Dittmann bleitung von hierarchischen Sicherheitspolicies aus Use-cases Uni Magdeburg Implementation und Durchsetzung von Policies

3 D i e n s t a g 2 0. S e p t e m b e r Uhr Entwicklung eines Industrial Information Security Frameworks H. Dirnberger Industrial utomation and Control Systems K. Flieder utomatisierungs- und IT-Systeme Unterschiede und Gemeinsamkeiten Ferdinand Porsche I2S Framework FernFH Secure by Design Information Security: Technik vs Management Uhr Gemeinsame Mittagspause Schwachstellenanalyse Leitung: N. Pohlmann Uhr Mustererkennungsverfahren zur ngriffsdetektion im Smart Grid C. Rosinger ngriffsdetektion im Smart Grid P. eenken ngriffspotenziale auf die kritische Infrastruktur der Energieversorgung S. Lehnhoff Exemplarische etrachtung eines domänenspezifischen ngriffs OFFIS Institut Intrusion Detection auf asis von IEC für Informatik Ontologiebasierte Mustererkennung Uhr Zustandsbasierte nomalieerkennung im HTTP Protokoll. Vamos Problemstellung: ekannte nsätze, Erweiterung und bgrenzung FH Hagenberg Markov Modelle ufbau des Hidden Markov Modells zur nomalie-erkennung im HTTP Protokoll Implementierung eines Prototyps Testergebnisse des Prototyps Uhr utomatisierung von Penetrationstest-erichten mittels CWE K. Knorr Ziele und Klassifikation von Penetrationstests FH Trier estehende Verfahren für Penetrationstests U. Rosenbaum Common Weakness Enumeration: Historie, Struktur und Inhalte Siemens G utomatisierung der Erstellung von Penetrationstest-erichten Erfahrungen aus der toolunterstützten Erstellung von erichten Uhr Neue ngriffe auf interne Daten erfordern adäquate Lösungsarchitekturen R. Mörl ngriffe von mobilen Datenträgern und nwendungen verhindern itwatch Sicherheitsprobleme von Funkschnittstellen, PDs und portablen Geräten Unerwünschten Datenabfluss erkennen und verhindern utomatische Virtualisierung problematischer Daten und nwendungen Vertraulichkeit mobiler Information/Datenträger unterwegs gewährleisten Zugriffskontrolle Leitung: J. Pohle Uhr Zugriffskontrolle in der Datenbank: Vamos eine Fallstudie P. Trommler VMOS: Internetbasierte Pflegeunterstützung S. Prijovic Modell der Zugriffskontrolle für einzelne Datensätze Georg-Simon-Ohm- Zugriffskontrolle mit Hilfe von parametrisierten Views Hochschule Sprache zur Spezifikation der Zugriffskontrolle Nürnberg usblick zur Integration in einen Softwareentwicklungsprozess Uhr Implementierung von Zugriffskontrollen für Legacy OGC WS C. Wagner Sicherheitsaspekte von Geodaten in Webservices. onitz Problematik von Legacy (OGC) Webservices Z. Ma, T. leier estehende nsätze zur Lösung der Problematik IT ustrian Vereinheitlichte Sicherheitsarchitektur für alte und neue OGC Webservices Institute of Mögliche Nutzung von existierenden FOSS Komponenten und Standards Technology GmbH Uhr Gesundheitsdaten in der Cloud U. Widmer Praxisbeispiele aus Europa und den US Dr. Widmer Chancen des Cloud Computing für Leistungserbringer und Leistungsbezüger & Partner Risiken aus rechtlicher Sicht betrachtet Rechtliche Rahmenbedingungen für eine Migration in die Cloud Effiziente Umsetzung, Grenzen und rechtlicher Handlungsbedarf Uhr Data Loss Prevention Geheimnisschutz, Konkurrenzschutz, Datenschutz I. Conrad Data-Loss-Prevention-Systeme und Information-Rights-Management SSW München Deep Packet Inspection, Session Tracking, linguistische nalyse Geheimnisschutz und Konkurrenzschutz im eschäftigungsverhältnis IT-Sicherheitsmaßnahmen und DSG Was ist (noch) zulässig? Mitarbeiterinformation vs. heimlicher Schutz durch den rbeitgeber Uhr Kommunikationspause

4 D i e n s t a g 2 0. S e p t e m b e r Rechtliche spekte Leitung: J. Taeger Uhr CmC Compliance meets Cloud J. Pohle Verfügbarkeit, Garantiehaftung und Service Level greements DL Pipe Datenschutz, Datensicherheit und sektorspezifische nforderungen Urheber- und telekommunikationsrechtliche spekte Rechtsprobleme im internationalen Kontext Kartellrechtliche Fragen und vieles mehr Uhr Rechtliche spekte der Netzneutralität M. aumgärtel egriffsdefinition der Netzneutralität Justiziar Rechtliche Rahmenbedingungen in den US und EU EWE TEL GmbH Die Netzneutralität in der Novelle zum TKG 2011 enötigen wir eine stärkere Regulierung der Netzneutralität? usblick über die weitere Entwicklung Uhr Sensible Unternehmensdaten präventiv schützen R. Krüger Rollen erkennen, Rechte festlegen, sensible Daten kennzeichnen secunet G Transparenz über den Umgang mit sensiblen Daten erlangen U. Oesing Rollenbedingte Regeln zur Verarbeitung sensibler Daten festlegen FH Jena Die Verarbeitung und Speicherung senibler Daten kontrollieren Regeln technisch durchsetzen präventiv ungewollten Datenabfluss vermeiden Uhr Kontrolle von eschäftigten mittels Videoüberwachung.. Mester edarf der Videoüberwachung zum Schutz eines Unternehmens Carl von Ossietzky Rechtfertigung der Mitarbeiterkontrolle Universität Unterscheidung von öffentlichem und nicht-öffentlichem Raum Oldenburg Schutz der Privatsphäre von Mitarbeitern Videokontrolle nach dem Entwurf zum eschäftigtendatenschutzg Risiko- und Sicherheitsmanagement Leitung: J. Schneider Uhr Studie zu IT-Risikobewertungen in der Praxis S. Taubenberger Verwendete ewertungsverfahren, Kriterien und Daten in der Praxis Open University Identifikation von Risiken J. Jürjens Subjektivität von IT-Risikobewertungen TU Dortmund Sicherheitsanforderungen und Prozessmodelle für die IT-Risikobewertung IT-Risikobewertungen kombiniert mit Compliance- und Risikomanagement Uhr Ein standardkonformer Patch Management Prozess M. ühler etrachtung der gängigen Industriestandards für das Patch Management G. Rohrmair erücksichtigung der nforderungen großer Industrieunternehmen HS ugsburg Einbeziehung technischer und organisatorischer Fragen M. Ifland, N. Lode bleitung eines standardkonformen Patch Management Prozesses K. Lukas Vorstellung einer industrieübergreifenden Lösung Siemens G Uhr ISO/IEC und IT-Grundschutz: Ein Vergleich F. Rustemeyer Neuer ISO-Standard zur Netzwerksicherheit HiSolutions G Überschneidung/Gemeinsamkeiten mit den IT-Grundschutzkatalogen Unterschiede in der ehandlung und ufbereitung der Thematik Exemplarische Gegenüberstellung anhand von eispielen nsätze für eine ergänzende nwendung beider Standards in Risikoanalysen Uhr Werkzeuggestützte Identifikation von IT-Sicherheitsrisiken J. Jürjens Vereinfachung der Risikoidentifikation und -behandlung Fraunhofer ISST Verknüpfung mit Standards wie SI-Grundschutz sowie Expertenwissen Integration der Informationssicherheitsprozesse in Geschäftsprozesse Flexible npassung an das Risikomanagement des Unternehmens Steuerung der Risiken im Cloud Computing Uhr Ende erster Konferenztag Uhr Gemeinsames bendessen Uhr Konzert der ig and der Liebfrauenschule Oldenburg

5 M i t t w o c h 2 1. S e p t e m b e r Clouds und Crowds Leitung: W. Schäfer Uhr Cloudsicherheit ohne vertrauenswürdige dministration U. Greveler Eigenschaften des Cloud-Computing. Justus isherige nsätze zum Schutz von Daten in der Cloud D. Löhr IT-dministration, Vertrauensmodelle für privilegierte User FH Münster nsatz des DaPriM-Projektes zur Cloud-dministration Präsentation des Prototypen Uhr Sec2 Ein sicheres Speicherkonzept für die Cloud C. Meyer, J. Somo- Mobiles Konzept für sichere, nutzerkontrollierte Cloud Speicher rovsky,. Driessen, Sicherheit in Händen des Nutzers unabhängig vom Diensteanbieter J. Schwenk Flexibel, skalierbar und nahtlos zu integrieren Uni ochum Mehrstufiges Schlüsselkonzept T. Tran, C. Wietfeld ufbauend auf bestehenden Technologien TU Dortmund Uhr SkIDentity Vertrauenswürdige Identitäten für die Cloud J. Schmölz, T. Wich ngriffe gegen schwache uthentisierung in der Cloud ecsec GmbH SkIDentity die rücke zwischen eid und Cloud G. Hornung Uni Passau Rechtliche spekte für eid in der Cloud H. Roßnagel Geschäftsmodelle für eid in der Cloud J. Zibuschka Trusted Cloud Wettbewerb des MWi Fraunhofer IO Uhr Crowds mit beeinflussbarer Empfängeranonymität R. Wigoutschnigg Kombination von Crowds und Mix-Net P. Schartner Verbesserte Empfängeranonymität durch Secret Sharing S. Rass Keine Verwendung von asymmetrischer Kryptographie Uni Klagenfurt Vom Sender beeinflussbarer nonymitäts-level Empfängeranonymität ohne Verwendung von Padding Daten- und Jugendmedienschutz Leitung:. Mester Uhr Technische Möglichkeiten des Jugendmedienschutzes N. Schüttel Sachstand nach der gescheiterten Novellierung des JMStV in 2010 Referentin für Zukunft von Jugendschutzprogrammen (nerkennung, Verbreitung) Internet- und Medien- Freiwillige lterskennzeichnung von Telemedien-ngeboten (Tools, Labels) recht, eco Verband ltersverifikationssysteme ohne Medienbruch? der deutschen Technik und Recht Was braucht der Jugendmedienschutz? Internetwirtschaft e.v Uhr Nutzung des elektronischen Rechtsverkehrs durch Rechtsanwälte J. D. Roggenkamp etrachtung aus datenschutz-/sicherheitsrechtlicher Perspektive Referent im Status Quo der Nutzung elektronischen Rechtsverkehrs undesministerium (Sicherheits-)Rechtliche Verpflichtungen der Justiz , EGVP, D & Co. nforderungen an lternativen zur qualifizierten elektronischen Signatur Uhr Mobile Gewalt als Herausforderung für den Jugendmedienschutz. ckermann Erscheinungsformen mobiler Gewalt Kanzlei für edeutung mobiler Gewalt für Jugendliche Medien- und IT-Recht Rechtliche Einordnung der mobilen Gewalt Möglichkeiten des Schutzes von Jugendlichen bei mobiler Gewalt ufgaben für den Jugendmedienschutz Uhr Effizienter Datenschutz durch Einbeziehung betrieblicher Mitbestimmung J. Schultze-Melling Datenschutz im Spannungsfeld der betrieblichen Mitbestimmung Leiter Mitarbeiter- Zukunft der etriebsvereinbarung als Rechtsgrundlage datenschutz (CDM) nsätze für eine effiziente Einbindung der Interessenvertretungen D Mobility Konkrete eispiele für mögliche Regelungstatbestände in der Praxis LogisticsG Datenschutz in der rbeit der betrieblichen Interessenvertretungen Uhr Kommunikationspause

6 M i t t w o c h 2 1. S e p t e m b e r iometrie I Leitung: P. Schartner Uhr bgleich im Erfassungsgerät M. Pocs utomatisierte Erfassung biometrischer Charakteristika Uni Kassel iometrische Systeme für Gefahrenabwehr und Strafverfolgung Dezentrale Verarbeitung biometrischer Daten Informationelle Selbstbestimmung und informationelle Gewaltenteilung Verfassungsverträgliche Technikgestaltung Uhr Fingerspurenfälschungsdetektion: Ein erstes Vorgehensmodell S. Kiltz, J. Dittmann Rechtliche Grundlagen zur Zulassung von eweismitteln in Verhandlungen Uni Magdeburg Derzeitige CE-V Methodologie für daktyloskopische Experten I. Großmann Einsatz von Modellen biometrischer Systeme in forensischen Untersuchungen LK Sachsen-nhalt Vorgehensmodell zur Detektion gefälschter Fingerspuren C. Vielhauer Integration der Detektion in aktuelle und zukünftige forensische Prozesse FH randenburg Uhr usgewählte iometrieverfahren zu Fingerspurdetektion R. Fischer Digitale Daktyloskopie C. Vielhauer Unterstützung forensischer Experten FH randenburg iometrische vs. forensische Fingerspur-nalyse Detektion und Lokalisierung von Fingerabdrücken Erzeugung von ROI als asis zur weiteren forensischen nalyse Mobilität und Überwachung Leitung: F. Rustemeyer Uhr Sichere Plattform zur Smartphone-nbindung auf asis von TNC K.- O. Detken Quarantänenetz zur Erhöhung des Sicherheitsgrades DECOIT GmbH Einbindung unterschiedlicher Policies Neue Sicherheitsanforderungen für Smartphones Systemarchitektur des F&E-Projektes VOGUE Einbeziehung von Trusted Computing Uhr Zur Komplexität der Mobilfunkforensik am eispiel des iphone H. aier Daten- und Informationsauswertung CSED Sensibilisierung und Weiterbildung. rand Computer-Forensik C. Dichtelmueller Mobile Endgeräte. Roos Privacy und Datenschutzaspekte Hochschule Darmstadt Uhr Spionage via Webcam U. Greveler Malware-Zugriff auf Webcam M. Wellmeyer Virenscanner und Personal Firewall FH Münster Laborumgebung und Testergebnisse usnutzbare OS-Schnittstelle Gegenmaßnahmen Uhr Gemeinsame Mittagspause iometrie II Leitung: U. Korte Uhr utomatisierte Lokalisierung und Erfassung von Fingerspuren M. Hildebrandt Gesamtprozess der automatisierten kontaktlosen Fingerspurenerfassung S. Kiltz ufteilung des Fingerspurerfassung in Grob- und Feinscan J. Dittmann utomatische Scanparameterbestimmung & Lokalisierung des Spurenträgers Uni Magdeburg Fingerspurenlokalisation im Grobscan (Regions-of-Interest) Fingerspurenerfassung im Feinscan zur daktyloskopischen Untersuchung Uhr Lebenderkennungsverfahren zur Gesichtsverifikation M. Rybnicek Lebenderkennung steigert die Sicherheit von biometrischen Systemen C. Fischer Spoofing-ttacken: Fotos, Videos, Gesichtsmasken, 3D-Modelle J. Kaufmann eschreibung/vergleich aktueller Lösungsansätze FH St. Pölten Evaluierung der aktuellen Lösungsansatze nach vordefinierten Kriterien ewertung der Ergebnisse/Fazit /usblick

7 M i t t w o c h 2 1. S e p t e m b e r Uhr Experimentelle Machbarkeitsstudie eines iohash lgorithmus K. Kümmel nwendung biometrischer Kryptosysteme C. rndt Dynamische Handschrift als iometrie T. Scheidat Eingebettetes biometrisches System auf einer Java Card C. Vielhauer Untersuchung der Leistungsfähigkeit/Machbarkeit FH randenburg Ergebnis einer exemplarischen Evaluierung Sicherheitsinfrastrukturen Leitung: P. eenken Uhr Sicherheit in kritischen Infrastrukturen J. Müller Smart Grid und Smart Meter verstärken die IT-technische Vernetzung M. Pietsch Historisch gewachsene rbeitsweisen bergen hohe Sicherheitsrisiken TC G Customized Malware erfordert Umdenken bei etreibern und Herstellern Holistische nsätze zur bsicherung der Versorgungssicherheit Prozessorientierte Zertifizierung des Sicherheitsstatus statt nnahmen Uhr Nutzerfreundliche uthentisierung für den Krankenhausalltag S. Gerdes uthentisierungsverfahren im Krankenhaus: Überblick und ewertungskatalog O. ergmann Untersuchung der Schutzbedürftigkeit von sensiblen Patientendaten Uni remen Nutzbare Sicherheit: erücksichtigung der speziellen rbeitsbedingungen Konkurrierende nforderungen: Verfügbarkeit, Vertraulichkeit, Integrität Rechtliche Rahmenbedingungen Uhr Technikgestaltung bei Vorratsdatenspeicherung & Quick Freeze. Knierim edeutung verfassungskonformer Technikgestaltung Uni Kassel, provet Technische Umsetzung datenschutzrechtlicher nforderungen bei VDS und QF Spezifische Herausforderungen an die Technik Präsentation technischer Gestaltungsvorschläge Grenzen technischer Sicherheit Uhr Kommunikationspause E-Government und sichere Leitung: D. Hühnlein Uhr Ein virtuelles Testframework für E-Government Komponenten T. Zefferer nforderungen von E-Government Komponenten an das enutzersystem V. Krnjic Plattformübergreifende Tests von E-Government Client-Komponenten. Zwattendorfer Systematisches uffinden umgebungsbedingter Sicherheitsschwachstellen TU Graz Testframeworks basierend auf virtuellen Maschinen Evaluierung des Frameworks und Erfahrungsbericht Uhr Identity Certified Encryption G. Jacobson PKI Interworking Secardeo GmbH Spontane verschlüsselung d-hoc Zertifikate Identity ased Encryption mit X.509 Zertifikatsserver Uhr Elektronisches Einschreiben im DCH-Raum. Tauber Elektronisches Einschreiben zur sicheren und verlässlichen Zustellung. Zwattendorfer OSCI, D und Postbrief als dominante Systeme in Deutschland T. Zefferer E-Zustellung (ZUSE) und der ERV als dominante Systeme in Österreich TU Graz IncaMail als eispiel der Schweiz Vergleich und Diskusssion der beschriebenen Zustellsysteme Uhr Konferenzende... als Referenten haben sich zusätzlich zur Verfügung gestellt: ttributbasierter Schlüsselaustausch in VPN M. Roßberg, T. Köllmer, G. Schäfer TU Ilmenau Zertifizierung hochverfügbarer globaler Rechenzentren C. Meinig TC G Ein Internet-Kennzahlensystem für Deutschland S. Feld, N. Pohlmann, M. Deml Institut f. Internetsicherheit IT-Riskmanagement in der 4. Dimension: IdM-as-a-service G. Rossa ism Institut für System Management GmbH Konsolidierung von Metadaten K.-O. Detken DECOIT GmbH Die eiträge dieser Referenten finden Sie auch im Tagungsband zur Konferenz

8 n m e l d u n g & Te i l n a h m e b e d i n g u n g e n D CH Security und 21. September 2011 IT-Quartier Oldenburg nmeldung zur Konferenz Telefon: +43 (0) Fax: +43 (0) oder Online-nmeldung unter: Teilnahmebedingungen ei nmeldung bis zum bis 20. ugust 2011 beträgt die Teilnahmegebühr 385. (Frühanmeldegebühr), danach 470. jeweils zuzüglich der gesetzlichen Mwst. Referenten zahlen nur die Referentengebühr von 335. zzgl. Mwst. Die Teilnahmegebühr beinhaltet ein Exemplar des Tagungsbandes (Hardcover mit ISN), Pausengetränke, Mittagessen an beiden Konferenztagen und ein gemeinsames bendessen am ersten Konferenztag. ei Stornierung der nmeldung bis 18. ugust 2011 (Datum des Poststempels) wird eine earbeitungsgebühr von 75. erhoben. Nach dem 18. ugust 2011 ist die volle Tagungsgebühr zu entrichten. Es ist jederzeit die enennung einer Ersatzperson ohne zusätzliche Kosten möglich. Tagungsbände Zusätzliche Tagungsbände können bestellt werden unter: Kontakt Universität Klagenfurt Forschungsgruppe Systemsicherheit (syssec) Universitätsstr Klagenfurt URL: Programmkomitee: J. Taeger Uni Oldenburg/DSRI P. Schartner Uni Klagenfurt R. ckermann SP Research P. eenken OFFIS Oldenburg C. usch Fraunhofer IGD J. Dittmann Uni Magdeburg W. Feiel RTR GmbH S. Fenz S Research J. Fuß FH Hagenberg D. Gabel White & Case M. Hartmann SP P. Horster Uni Klagenfurt D. Hühnlein ecsec GmbH S. Janisch Uni Salzburg D. Jäpel IM CH T. Kob HiSolutions U. Korte SI P. Kraaibeek secunet W. Kühnhauser Uni Ilmenau P. J. Kunz Daimler S. Lechner JRC H. Leitold -SIT C. Meinig TC G H. Mühlbauer TeleTrusT I. Münch SI J. Neuschwander HTWG Konstanz. Philipp Utimaco J. Pohle DL Piper Köln N. Pohlmann FH Gelsenkirchen R. Posch TU Graz W. Rankl Giesecke & Devrient S. Rass Universität Klagenfurt M. Rath Luther R-Gesellschaft H. Reimer DuD J. Ritter TC G. Roßnagel Uni GH Kassel W. Schäfer DTEV M. Schaffer NXP Semiconductors J. Schneider SSW München H. Storck Nokia Siemens S. Teufel Uni Fribourg G. Weck Infodas C. Wegener Uni ochum E. Weippl S Research G. Welsch MI U. Widmer Re Dr. Widmer, ern K.-D. Wolfenstetter DTG M. Zeilinger FH Hagenberg Organisation: P. eenken Uni Oldenburg D. Cechak Uni Klagenfurt P. Schartner Uni Klagenfurt J. Taeger Uni Oldenburg/DSRI Titelbild: shutterstock.com idesign

Gemeinsame Arbeitskonferenz: GI l BITKOM l OCG l SI l TeleTrusT. D A CH Security. TU Graz 16. und 17. September 2014

Gemeinsame Arbeitskonferenz: GI l BITKOM l OCG l SI l TeleTrusT. D A CH Security. TU Graz 16. und 17. September 2014 Gemeinsame rbeitskonferenz: GI l BITKOM l OCG l SI l TeleTrusT D CH Security TU Graz 16. und 17. September 2014 ktuelle Informationen: http:// www. syssec. at/ dachsecurity2014 D i e n s t a g 1 6. S e

Mehr

D i e n s t a g 2 1. S e p t e m b e r 2 0 1 0

D i e n s t a g 2 1. S e p t e m b e r 2 0 1 0 Gemeinsame rbeitskonferenz: GI l BITKOM l OCG l SI l TeleTrusT D CH Security Technische Universität Wien l 21. und 22. September 2010 ktuelle Infor mationen: http:// www. syssec. at/ ds10 D i e n s t a

Mehr

D A CH Security Ruhr-Universität Bochum l 19. und 20. Mai 2009

D A CH Security Ruhr-Universität Bochum l 19. und 20. Mai 2009 Gemeinsame rbeitskonferenz: GI l OCG l ITKOM l SI l TeleTrusT D CH Security Ruhr-Universität ochum l 19. und 20. Mai 2009 ktuelle Infor mationen: http:// www. syssec. at/ DCHSecurity2009/ D i e n s t a

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

Praktikum Digital Evidence Stephan Heuser, Fraunhofer SIT. Speaker Name, Fraunhofer SIT Job title / Darmstadt Date

Praktikum Digital Evidence Stephan Heuser, Fraunhofer SIT. Speaker Name, Fraunhofer SIT Job title / Darmstadt Date Stephan Heuser, Fraunhofer SIT Speaker Name, Fraunhofer SIT Job title / Darmstadt Date Agenda Vorstellung des Fraunhofer Institut SIT Praktikum Digital Evidence Idee Verwandte Forschungsprojekte Aufgaben

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

D A CH Security Technische Universität Berlin l 24. und 25. Juni 2008

D A CH Security Technische Universität Berlin l 24. und 25. Juni 2008 Gemeinsame rbeitskonferenz: GI l OCG l ITKOM l SI l TeleTrusT D CH Security Technische Universität erlin l 24. und 25. Juni 2008 ktuelle Infor mationen: http:// syssec. at/ DCHSecurity2008/ D i e n s t

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?

Mehr

D A CH Security Heinrich-Heine-Universität Düsseldorf l 28. und 29. März 2006

D A CH Security Heinrich-Heine-Universität Düsseldorf l 28. und 29. März 2006 Gemeinsame rbeitskonferenz: GI l OCG l BITKOM l SI l TeleTrusT D CH Security Heinrich-Heine-Universität Düsseldorf l 28. und 29. März 2006 ktuelle Informationen: http://syssec.uni-klu.ac.at/dchsecurity2006/

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

D A CH Security Alpen-Adria Universität Klagenfurt l 12. und 13. Juni 2007

D A CH Security Alpen-Adria Universität Klagenfurt l 12. und 13. Juni 2007 Gemeinsame rbeitskonferenz: GI l OCG l ITKOM l SI l TeleTrusT D CH Security lpen-dria Universität Klagenfurt l 12. und 13. Juni 2007 ktuelle Informationen: http://syssec.at/dchsecurity2007/ Dienstag 12.

Mehr

Security Kann es Sicherheit im Netz geben?

Security Kann es Sicherheit im Netz geben? Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und

Mehr

Sichere IKT-Architektur im Smart Grid

Sichere IKT-Architektur im Smart Grid Sichere IKT-Architektur im Smart Grid Round Table Thomas Bleier Dipl.-Ing. MSc zpm CISSP CEH Thematic Coordinator ICT Security Safety & Security Department AIT Austrian Institute of Technology GmbH Agenda

Mehr

Kapitel 2: Grundlagen. Wolfgang Hommel, Helmut Reiser, LRZ, WS 2015/16 IT-Sicherheit 1

Kapitel 2: Grundlagen. Wolfgang Hommel, Helmut Reiser, LRZ, WS 2015/16 IT-Sicherheit 1 Kapitel 2: Grundlagen 1 Kapitel 2: Inhalt 1. Ziele der Informationssicherheit 2. Systematik zur Einordnung von Sicherheitsmaßnahmen 3. Technik & Organisation - ISO/IEC 27000 4. Abgrenzung: Security vs.

Mehr

Beweissicheres elektronisches Laborbuch

Beweissicheres elektronisches Laborbuch Paul C.Johannes/Jan Potthoff/Alexander Roßnagel/ Bernhard Madiesh/Siegfried Beweissicheres elektronisches Laborbuch Anforderungen, Konzepte und Umsetzung zur beweiswerterhaltenden Archivierung elektronischer

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

Open eidas. Offene Initiativen für Authentisierung und Signatur. Dr. Detlef Hühnlein, ecsec GmbH. 2015 ecsec GmbH www.ecsec.de

Open eidas. Offene Initiativen für Authentisierung und Signatur. Dr. Detlef Hühnlein, ecsec GmbH. 2015 ecsec GmbH www.ecsec.de Open eidas Offene Initiativen für Authentisierung und Signatur Dr. Detlef Hühnlein, ecsec GmbH 1 Agenda Einleitung Offene Initiativen Zusammenfassung 2 Elektronische Ausweise in Europa >> 3 Herausgeber

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER

KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER Gründung: 2006 als Netzwerk (Cluster) in Regensburg 2012 Eröffnung der Geschäftsstelle Augsburg 2013 Überführung in einen Verein Geschäfte führt die R-Tech

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

DB2 Security Health Check Service

DB2 Security Health Check Service DB2 Security Health Check Service Was ist ein DB2 Security Health Check? Der DB2 Security Health Check wurde erstellt, um den Zustand der Sicherheit der Datenbank und Daten abzuschätzen und zu verbessern,

Mehr

Arbeitskreis Sichere Smart Grids Kick-off

Arbeitskreis Sichere Smart Grids Kick-off Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung

Mehr

SLA4D-Grid! Einführung, Konzepte und Ergebnisse

SLA4D-Grid! Einführung, Konzepte und Ergebnisse Service Level Agreements for D-Grid SLA4D-Grid! Einführung, Konzepte und Ergebnisse Philipp Wieder, Service Computing, TU Dortmund SLAs in Grid und Cloud Workshop 09. September 2010, Karlsruhe, DE http://www.sla4d-grid.de

Mehr

Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches:

Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches: Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches: Technische Universität München Vorlesung 2 SWS, Übung 1 SWS: 4 ECTS Mi 10:30-12:00 Uhr, MI 00.08.038 (Vorlesung) Do 13:00-13:45 Uhr, MI

Mehr

Sec2 Ein mobiles Nutzer-kontrolliertes Sicherheitskonzept für Cloud-Storage 20.09. 21.09.2011

Sec2 Ein mobiles Nutzer-kontrolliertes Sicherheitskonzept für Cloud-Storage 20.09. 21.09.2011 Sec2 Ein mobiles Nutzer-kontrolliertes Sicherheitskonzept für Cloud-Storage 20.09. 21.09.2011 Horst Görtz Institut für IT-Sicherheit Quelle: [http://www.miriadna.com] Motivation Risiken von Cloud Computing

Mehr

25 Jahre TeleTrusT. Norbert Pohlmann. Prof. Dr. (TU NN)

25 Jahre TeleTrusT. Norbert Pohlmann. Prof. Dr. (TU NN) 25 Jahre TeleTrusT Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor für Informationssicherheit und Leiter des Instituts für Internet-Sicherheit

Mehr

FoMSESS Position Statement

FoMSESS Position Statement FoMSESS Position Statement Jan Jürjens Software & Systems Engineering Informatics, TU Munich Germany juerjens@in.tum.de http://www.jurjens.de/jan GI FoMSESS: Formale Methoden und Software Engineering Fundament

Mehr

der Informationssicherheit

der Informationssicherheit Alexander Wagner Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus Konzeptionierung und Implementierung einer prozessorientierten Methode zur Unterstützung der Risikoanalyse Verlag

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

OTARIS. Sicherer Einsatz von mobilen Endgeräten in einer unternehmensübergreifenden Logistik-IT. I n t e r a c t i v e S e r v i c e s

OTARIS. Sicherer Einsatz von mobilen Endgeräten in einer unternehmensübergreifenden Logistik-IT. I n t e r a c t i v e S e r v i c e s OTARIS I n t e r a c t i v e S e r v i c e s Sicherer Einsatz von mobilen Endgeräten in einer unternehmensübergreifenden Logistik-IT IT Security Day - 27. Januar 2010 OTARIS Interactive Services kundenspezifische

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen

Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen Dr. Alexander Vilbig Leitung Anwendungen SWM Services GmbH M / Wasser M / Bäder M / Strom M / Fernwärme

Mehr

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft

Mehr

http://dic Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt

http://dic Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt http://dic dic.dfki.de/ 1 Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt Deutsches Forschungszentrum für Künstliche Intelligenz (DFKI GmbH) Prüfstelle für IT-Sicherheit 2

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

PKI-Kooperationen. Fallstudie: FernUniversität in Hagen

PKI-Kooperationen. Fallstudie: FernUniversität in Hagen PKI-Kooperationen Fallstudie: FernUniversität in Hagen Henning Mohren FernUniversität in Hagen Universitätsrechenzentrum Universitätsstr. 21 58084 Hagen 1 Agenda 1. PKI der FernUniversität 2. Kooperation

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

E-Mail und proaktive IT-Sicherheit

E-Mail und proaktive IT-Sicherheit E-Mail und proaktive IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Security Challenges of Location-Aware Mobile Business

Security Challenges of Location-Aware Mobile Business Security Challenges of Location-Aware Mobile Business Emin Islam Tatlı, Dirk Stegemann, Stefan Lucks Theoretische Informatik, Universität Mannheim März 2005 Überblick The Mobile Business Research Group

Mehr

Paradigmenwechseln in der Cyber Security Wie schützen wir uns in der Zukunft?

Paradigmenwechseln in der Cyber Security Wie schützen wir uns in der Zukunft? Paradigmenwechseln in der Cyber Security Wie schützen wir uns in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Verschlüsselung im Cloud Computing

Verschlüsselung im Cloud Computing Verschlüsselung im Cloud Computing Michael Herfert Fraunhofer-Institut für Sichere Informationstechnologie SIT Darmstadt Sicherheitsmanagement Enterprise & Risk Management Wien 17. Februar 2015 Inhalt

Mehr

M-Government auf mobilen Endgeräten

M-Government auf mobilen Endgeräten M-Government auf mobilen Endgeräten E-Government Konferenz 2012 19./20. Juni 2012 Graz Ing. in Brigitte Lutz Office of the CIO Magistratsdirektion der Stadt Wien Geschäftsbereich Organisation und Sicherheit

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2d) Vorlesung im Sommersemester 2014 an der Universität Ulm von Bernhard C.

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2d) Vorlesung im Sommersemester 2014 an der Universität Ulm von Bernhard C. Vorlesung im Sommersemester 2014 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

Werkzeuggestützte Identifikation von IT-Sicherheitsrisiken in Geschäftsprozessmodellen

Werkzeuggestützte Identifikation von IT-Sicherheitsrisiken in Geschäftsprozessmodellen Werkzeuggestützte Identifikation von IT-Sicherheitsrisiken in Geschäftsprozessmodellen Marc Peschke (Softlution) Martin Hirsch (FH Dortmund) Jan Jürjens (Fraunhofer ISST und TU Dortmund) Stephan Braun

Mehr

Elektronische Identitäten: Das alltägliche Datenschutzproblem

Elektronische Identitäten: Das alltägliche Datenschutzproblem Elektronische Identitäten: Das alltägliche Datenschutzproblem Walter Hötzendorfer Arbeitsgruppe Rechtsinformatik, Universität Wien walter.hoetzendorfer@univie.ac.at Europa-Tagung Von Jägern, Sammlern und

Mehr

IT Services für Unternehmen Sicher und passend

IT Services für Unternehmen Sicher und passend IT Services für Unternehmen Sicher und passend Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

Kooperativer Speicher: Schwächen und Gegenmaßnahmen

Kooperativer Speicher: Schwächen und Gegenmaßnahmen Kooperativer Speicher: Schwächen und Gegenmaßnahmen Cooperative storage: weaknesses and countermeasures Lutz Behnke 2. Dezember 2005 2005 Lutz Behnke 1 /home/sage/texte/haw/master/seminar/coop_storage_failure.sxi

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

EuroCloud Deutschland_eco e.v Kompetenznetzwerk Trusted Cloud

EuroCloud Deutschland_eco e.v Kompetenznetzwerk Trusted Cloud EuroCloud Deutschland_eco e.v Kompetenznetzwerk Trusted Cloud Andreas Weiss Direktor EuroCloud Deutschland_eco e.v Verband der Cloud Computing Wirtschaft am Marktplatz Deutschland Über das EuroCloud Netzwerk

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014 LUCOM & exceet Erweitertes Produkt-, Service- & Consulting- Angebot Düsseldorf/Zirndorf am 08.12.2014 Auf ein Wort LUCOM entwickelte sich seit Gründung 1991 zu einem der führenden europäischen Anbieter

Mehr

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Über den Wolken. ist die Freiheit nicht grenzenlos: Eckpfeiler aktueller Rechtsfragen zur Cloud in der Verwaltung Klaus M. Brisch LL.M.

Mehr

Projekt Smart Web Grid

Projekt Smart Web Grid Projekt Smart Web Grid Eine übergreifende Smart Grid Informationsplattform für alle Teilnehmer Thomas Leber Institut für Computertechnik: Energy&IT Research 17. Juni, Wien Computer Technology /12 Das Smart

Mehr

Internet der Dinge Wieviel Internet steckt im Internet der Dinge

Internet der Dinge Wieviel Internet steckt im Internet der Dinge Internet der Dinge Wieviel Internet steckt im Internet der Dinge Claudia Eckert Fraunhofer Institut für Sichere Informationstechnologie SIT Darmstadt/München OMNICARD, Berlin, 20.1. 2009 Gliederung 1.

Mehr

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,

Mehr

Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de

Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Herausforderung:

Mehr

IT-Sicherheit kompakt und verständlich

IT-Sicherheit kompakt und verständlich Bernhard C.Witt IT-Sicherheit kompakt und verständlich Eine praxisorientierte Einführung Mit 80 Abbildungen vieweg Inhaltsverzeichnis -- Grundlagen der IT-Sicherheit 1 1.1 Übersicht 1 1.1.1 Gewährleistung

Mehr

Kurzvorstellung Netzwerk CyberDatenSouveränität

Kurzvorstellung Netzwerk CyberDatenSouveränität Kurzvorstellung Netzwerk CyberDatenSouveränität Neue Technologien für mehr Transparenz, Vertrauen und Akzeptanz in komplexen Netzwerken Industrie 4.0 1 Unsere Ziele Konstituierung eines länderübergreifenden

Mehr

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Symposium Privatheit und selbstbestimmtes Leben in der digitalen Welt Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Alexander Roßnagel und Michael Waidner 20. Oktober

Mehr

Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB. Information Assurance innerhalb und mit der Bundesverwaltung

Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB. Information Assurance innerhalb und mit der Bundesverwaltung Information Assurance innerhalb und mit der Bundesverwaltung Lars Minth/ 20.09.2013 Agenda Wir haben doch schon soviel Auftrag im Namen des Volkes Logisches Schubladendenken Information Assurance und Informationssicherheit

Mehr

Inhaltsverzeichnis VII

Inhaltsverzeichnis VII 1 Grundlagen der IT-Sicherheit...1 1.1 Übersicht...1 1.1.1 Gewährleistung der Compliance...1 1.1.2 Herangehensweise...2 1.2 Rechtliche Anforderungen an IT-Sicherheit...3 1.2.1 Sorgfaltspflicht...3 1.2.2

Mehr

Datenschutz und IT-Sicherheit

Datenschutz und IT-Sicherheit 15 Jahre IT-Grundschutz Bonn, 23. Juni 2009 Peter Schaar Datenschutz und IT-Sicherheit Jubiläum 15 Jahre IT-Grundschutz Seite 1 Bundesbeauftragter für den Datenschutz und die Informationsfreiheit Übersicht

Mehr

Sicherheit und Compliance in der Cloud

Sicherheit und Compliance in der Cloud Sicherheit und Compliance in der Cloud Prof. Dr. Jan Jürjens TU Dortmund Das Forschungsprojekt ClouDAT (Förderkennzeichen 300267102) wird/wurde durch das Land NRW und Europäischen Fonds für regionale Entwicklung

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

Workshop. Privacy by Design. 18.03.2011 in Berlin. Ergebnisse

Workshop. Privacy by Design. 18.03.2011 in Berlin. Ergebnisse Workshop Privacy by Design 18.03.2011 in Berlin Ergebnisse 1. Allgemeines Am 18. März 2011 fand in den Räumendes DIN Deutsches Institut für Normung e.v. der Workshop "Privacy By Design" statt. Der Workshop

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

D A CH Security 2006

D A CH Security 2006 D A CH Security 2006 Gemeinsame Arbeitskonferenz GI OCG BITKOM SI TeleTrusT Düsseldorf 28. und 29. März 2006 bisherige Konferenzen dieser Reihe: D A CH Security 2004 D A CH Security 2003 D A CH Security

Mehr

Smart Grid: Problembereiche und Lösungssystematik

Smart Grid: Problembereiche und Lösungssystematik Smart Grid: Problembereiche und Lösungssystematik Claudia Eckert Fraunhofer-Institut AISEC, München VDE/GI-Forum: Informationssicherheit im Stromnetz der Zukunft. 14.3.2014 IKT ist das Nervensystem des

Mehr

Einführung und Umsetzung eines IT-Sicherheitsmanagements

Einführung und Umsetzung eines IT-Sicherheitsmanagements Einführung und Umsetzung eines IT-Sicherheitsmanagements Datum: 22.09.15 Autor: Olaf Korbanek IT Leiter KTR Kupplungstechnik GmbH AGENDA Vorstellung KTR Kupplungstechnik IT-Sicherheit ein weites Feld IT-Sicherheit

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012 TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 TeleTrusT Bundesverband IT-Sicherheit

Mehr

Bausteine eines Prozessmodells für Security-Engineering

Bausteine eines Prozessmodells für Security-Engineering Bausteine eines Prozessmodells für Security-Engineering Ruth Breu Universität Innsbruck M. Breu Mai-03/1 Motivation Entwicklung einer Methode zum systematischen Entwurf zugriffssicherer Systeme Integration

Mehr

Authentizität mittels Biometrie im elektronischen Rechtsverkehr

Authentizität mittels Biometrie im elektronischen Rechtsverkehr Authentizität mittels Biometrie im elektronischen Rechtsverkehr Beweissicherheit & Persönlichkeitsschutz 11. Deutscher EDV-Gerichtstag 2002 25.-27.09.2002, Saarbrücken *Arbeitskreis Biometrie* Astrid Albrecht

Mehr

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Siemens IT Solutions and Services, Hubert Geml npa Einführung Wann realisiere ich was mit wem? Testversion

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Elektronische Identität im grenzüberschreitenden europäischen Kontext

Elektronische Identität im grenzüberschreitenden europäischen Kontext Elektronische Identität im grenzüberschreitenden europäischen Kontext Bernd Zwattendorfer E-Government Konferenz 2011 Salzburg Zentrum für sichere Informationstechnologie - Austria Inhalt Motivation EU

Mehr

Herzlich willkommen zum Workshop

Herzlich willkommen zum Workshop Spring 2011 SIDAR - Graduierten-Workshop über Reaktive Sicherheit 21.-22. März 2011 Bochum, Deutschland Herzlich willkommen zum Workshop Sebastian Uellenbeck (HGI/RUB) 1/18 Idee des Spring Workshops Ziele

Mehr

Internet-Sicherheit Die Herausforderung unserer Zeit

Internet-Sicherheit Die Herausforderung unserer Zeit Internet-Sicherheit Die Herausforderung unserer Zeit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Ausblick und Diskussion

Ausblick und Diskussion Ausblick und Diskussion Isabel Münch Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 04.05.2011 Agenda Allgemeine Weiterentwicklung IT-Grundschutz

Mehr