D A CH Security. 20. und 21. September Aktuelle Infor mationen: www. syssec. at/ ds11

Größe: px
Ab Seite anzeigen:

Download "D A CH Security. 20. und 21. September 2011. Aktuelle Infor mationen: http:// www. syssec. at/ ds11"

Transkript

1 Gemeinsame rbeitskonferenz: GI l ITKOM l OCG l SI l TeleTrusT D CH Security EWE Forum lte Fleiwa und OFFIS IT-Quar tier Oldenburg 20. und 21. September 2011 ktuelle Infor mationen: www. syssec. at/ ds11

2 D i e n s t a g 2 0. S e p t e m b e r Uhr Registrierung, Kaffee und Tee Uhr Grußwort des Oberbürgermeisters Prof. Dr. Gerd Schwandner egrüßung und Überblick durch die Veranstalter Mobile Datenträger Leitung: K. - D. Wolfenstetter Uhr Datenträgerschleusen: Firewalls für mobile Datenträger T. Warns Sicherheitsrisiko mobile Datenträger T. Dörges Übersicht zu aktuellen Schutzmaßnahmen PRESENSE Perimeter-basierte bsicherung Technologies Schutzmaßnahme Datenträgerschleusen GmbH ufgaben und Funktionen von Datenträgerschleusen Uhr Kostengünstiger Datenschutz auf US-Sticks H. Langweg Schutz vor Gelegenheitsangriffen im üro oder auf Reisen R. Søbye Schutz gegen forensische nalyse Ø. Nilsen Einsatz auf handelsüblichen US-Sticks, keine Spezialhardware K. org Schneller als Verschlüsselung NISlab Einfach im Management Uhr Optimierte Fehleremulation zur Verifikation von Chipkarten R. Nyberg Verifikation von Sicherheitsprozessoren im Entwicklungsstadium D. Rabe bstraktion von Fehlerattacken durch Fehlermodelle Hochschule Implementierung einer FPG-basierten Fehleremulationsumgebung Emden/Leer Individuelle npassung der Fehleremulation während der Hardware-Synthese Optimierungsansätze zur Verbesserung der Emulationsgeschwindigkeit Uhr Kommunikationspause Digitale Signaturen Leitung:. Philipp Uhr Mobile uthentisierung und Signatur M. Horsch Mobile Nutzung des neuen Personalausweises J. raun Mobiltelefon als Chipkartenterminal oder mobile usweispp. Wiesmaier Mobiltelefon als aktives uthentisierungstoken TU Darmstadt Verteilter Komfort-Chipkartenleser zur (mobilen) Signaturerzeugung D. Hühnlein Rechtliche spekte des PIN-Sharing zur Signaturerzeugung ecsec GmbH Uhr Elektronisch signierende Endgeräte im Forschungsprozess S. Rieger Gute wissenschaftliche Praxis und digitale Forschungsdaten J. Potthoff Sicherung der Integrität über den gesamten Scientific Data Lifecycle Karlsruher (KIT) Steigerung des eweiswerts durch signierende Endgeräte P.C. Johannes elab: Webservice zur Überprüfung und Klassifizierung von Forschungsdaten Uni Kassel Webservice als Middleware zwischen elektr. Laborbuch und Langzeitarchiv M. Madiesh PT Uhr IDS-Signaturen für automotive CN-Netzwerke T. Hoppe nwendung von Intrusion Detection auf automotive On-oard-Netzwerke F. Exler Untersuchung der nwendbarkeit signaturbasierter IDS-Konzepte J. Dittmann Konzepterstellung und nwendung auf beispielhafte Security-Vorfälle Uni Magdeburg Implementierung auf Prototypingsystem für das Controller rea Network (CN) Evaluierung von Konzept und Umsetzung hinsichtlich Funktion und Performanz Modellierung und Frameworks Leitung: G. Welsch Uhr Wechselwirkungsmodell der Safety und Security C. Neubüser Wechselwirkungsmodell der Safety und Security für eingebettete Systeme J. Fruth edrohungsmodell der Security eingebetteter Systeme nach der CERT-Taxonomie T. Hoppe Gefährdungsmodell der Safety eingebetteter Systeme auf asis von CERT J. Dittmann Exemplarische Wechselwirkungsmodellierung für automotive Systeme Uni Magdeburg Exemplarische Risikoanalyse auf asis des Wechselwirkungsmodells Uhr Kontextmodellierung und Policies für die Langzeitarchivierung M. Schott Digitale Langzeitarchivierung C. Krätzer Konstruktion von Kontextmodellen K. Qian Use-case-getriebene Kontextualisierung J. Dittmann bleitung von hierarchischen Sicherheitspolicies aus Use-cases Uni Magdeburg Implementation und Durchsetzung von Policies

3 D i e n s t a g 2 0. S e p t e m b e r Uhr Entwicklung eines Industrial Information Security Frameworks H. Dirnberger Industrial utomation and Control Systems K. Flieder utomatisierungs- und IT-Systeme Unterschiede und Gemeinsamkeiten Ferdinand Porsche I2S Framework FernFH Secure by Design Information Security: Technik vs Management Uhr Gemeinsame Mittagspause Schwachstellenanalyse Leitung: N. Pohlmann Uhr Mustererkennungsverfahren zur ngriffsdetektion im Smart Grid C. Rosinger ngriffsdetektion im Smart Grid P. eenken ngriffspotenziale auf die kritische Infrastruktur der Energieversorgung S. Lehnhoff Exemplarische etrachtung eines domänenspezifischen ngriffs OFFIS Institut Intrusion Detection auf asis von IEC für Informatik Ontologiebasierte Mustererkennung Uhr Zustandsbasierte nomalieerkennung im HTTP Protokoll. Vamos Problemstellung: ekannte nsätze, Erweiterung und bgrenzung FH Hagenberg Markov Modelle ufbau des Hidden Markov Modells zur nomalie-erkennung im HTTP Protokoll Implementierung eines Prototyps Testergebnisse des Prototyps Uhr utomatisierung von Penetrationstest-erichten mittels CWE K. Knorr Ziele und Klassifikation von Penetrationstests FH Trier estehende Verfahren für Penetrationstests U. Rosenbaum Common Weakness Enumeration: Historie, Struktur und Inhalte Siemens G utomatisierung der Erstellung von Penetrationstest-erichten Erfahrungen aus der toolunterstützten Erstellung von erichten Uhr Neue ngriffe auf interne Daten erfordern adäquate Lösungsarchitekturen R. Mörl ngriffe von mobilen Datenträgern und nwendungen verhindern itwatch Sicherheitsprobleme von Funkschnittstellen, PDs und portablen Geräten Unerwünschten Datenabfluss erkennen und verhindern utomatische Virtualisierung problematischer Daten und nwendungen Vertraulichkeit mobiler Information/Datenträger unterwegs gewährleisten Zugriffskontrolle Leitung: J. Pohle Uhr Zugriffskontrolle in der Datenbank: Vamos eine Fallstudie P. Trommler VMOS: Internetbasierte Pflegeunterstützung S. Prijovic Modell der Zugriffskontrolle für einzelne Datensätze Georg-Simon-Ohm- Zugriffskontrolle mit Hilfe von parametrisierten Views Hochschule Sprache zur Spezifikation der Zugriffskontrolle Nürnberg usblick zur Integration in einen Softwareentwicklungsprozess Uhr Implementierung von Zugriffskontrollen für Legacy OGC WS C. Wagner Sicherheitsaspekte von Geodaten in Webservices. onitz Problematik von Legacy (OGC) Webservices Z. Ma, T. leier estehende nsätze zur Lösung der Problematik IT ustrian Vereinheitlichte Sicherheitsarchitektur für alte und neue OGC Webservices Institute of Mögliche Nutzung von existierenden FOSS Komponenten und Standards Technology GmbH Uhr Gesundheitsdaten in der Cloud U. Widmer Praxisbeispiele aus Europa und den US Dr. Widmer Chancen des Cloud Computing für Leistungserbringer und Leistungsbezüger & Partner Risiken aus rechtlicher Sicht betrachtet Rechtliche Rahmenbedingungen für eine Migration in die Cloud Effiziente Umsetzung, Grenzen und rechtlicher Handlungsbedarf Uhr Data Loss Prevention Geheimnisschutz, Konkurrenzschutz, Datenschutz I. Conrad Data-Loss-Prevention-Systeme und Information-Rights-Management SSW München Deep Packet Inspection, Session Tracking, linguistische nalyse Geheimnisschutz und Konkurrenzschutz im eschäftigungsverhältnis IT-Sicherheitsmaßnahmen und DSG Was ist (noch) zulässig? Mitarbeiterinformation vs. heimlicher Schutz durch den rbeitgeber Uhr Kommunikationspause

4 D i e n s t a g 2 0. S e p t e m b e r Rechtliche spekte Leitung: J. Taeger Uhr CmC Compliance meets Cloud J. Pohle Verfügbarkeit, Garantiehaftung und Service Level greements DL Pipe Datenschutz, Datensicherheit und sektorspezifische nforderungen Urheber- und telekommunikationsrechtliche spekte Rechtsprobleme im internationalen Kontext Kartellrechtliche Fragen und vieles mehr Uhr Rechtliche spekte der Netzneutralität M. aumgärtel egriffsdefinition der Netzneutralität Justiziar Rechtliche Rahmenbedingungen in den US und EU EWE TEL GmbH Die Netzneutralität in der Novelle zum TKG 2011 enötigen wir eine stärkere Regulierung der Netzneutralität? usblick über die weitere Entwicklung Uhr Sensible Unternehmensdaten präventiv schützen R. Krüger Rollen erkennen, Rechte festlegen, sensible Daten kennzeichnen secunet G Transparenz über den Umgang mit sensiblen Daten erlangen U. Oesing Rollenbedingte Regeln zur Verarbeitung sensibler Daten festlegen FH Jena Die Verarbeitung und Speicherung senibler Daten kontrollieren Regeln technisch durchsetzen präventiv ungewollten Datenabfluss vermeiden Uhr Kontrolle von eschäftigten mittels Videoüberwachung.. Mester edarf der Videoüberwachung zum Schutz eines Unternehmens Carl von Ossietzky Rechtfertigung der Mitarbeiterkontrolle Universität Unterscheidung von öffentlichem und nicht-öffentlichem Raum Oldenburg Schutz der Privatsphäre von Mitarbeitern Videokontrolle nach dem Entwurf zum eschäftigtendatenschutzg Risiko- und Sicherheitsmanagement Leitung: J. Schneider Uhr Studie zu IT-Risikobewertungen in der Praxis S. Taubenberger Verwendete ewertungsverfahren, Kriterien und Daten in der Praxis Open University Identifikation von Risiken J. Jürjens Subjektivität von IT-Risikobewertungen TU Dortmund Sicherheitsanforderungen und Prozessmodelle für die IT-Risikobewertung IT-Risikobewertungen kombiniert mit Compliance- und Risikomanagement Uhr Ein standardkonformer Patch Management Prozess M. ühler etrachtung der gängigen Industriestandards für das Patch Management G. Rohrmair erücksichtigung der nforderungen großer Industrieunternehmen HS ugsburg Einbeziehung technischer und organisatorischer Fragen M. Ifland, N. Lode bleitung eines standardkonformen Patch Management Prozesses K. Lukas Vorstellung einer industrieübergreifenden Lösung Siemens G Uhr ISO/IEC und IT-Grundschutz: Ein Vergleich F. Rustemeyer Neuer ISO-Standard zur Netzwerksicherheit HiSolutions G Überschneidung/Gemeinsamkeiten mit den IT-Grundschutzkatalogen Unterschiede in der ehandlung und ufbereitung der Thematik Exemplarische Gegenüberstellung anhand von eispielen nsätze für eine ergänzende nwendung beider Standards in Risikoanalysen Uhr Werkzeuggestützte Identifikation von IT-Sicherheitsrisiken J. Jürjens Vereinfachung der Risikoidentifikation und -behandlung Fraunhofer ISST Verknüpfung mit Standards wie SI-Grundschutz sowie Expertenwissen Integration der Informationssicherheitsprozesse in Geschäftsprozesse Flexible npassung an das Risikomanagement des Unternehmens Steuerung der Risiken im Cloud Computing Uhr Ende erster Konferenztag Uhr Gemeinsames bendessen Uhr Konzert der ig and der Liebfrauenschule Oldenburg

5 M i t t w o c h 2 1. S e p t e m b e r Clouds und Crowds Leitung: W. Schäfer Uhr Cloudsicherheit ohne vertrauenswürdige dministration U. Greveler Eigenschaften des Cloud-Computing. Justus isherige nsätze zum Schutz von Daten in der Cloud D. Löhr IT-dministration, Vertrauensmodelle für privilegierte User FH Münster nsatz des DaPriM-Projektes zur Cloud-dministration Präsentation des Prototypen Uhr Sec2 Ein sicheres Speicherkonzept für die Cloud C. Meyer, J. Somo- Mobiles Konzept für sichere, nutzerkontrollierte Cloud Speicher rovsky,. Driessen, Sicherheit in Händen des Nutzers unabhängig vom Diensteanbieter J. Schwenk Flexibel, skalierbar und nahtlos zu integrieren Uni ochum Mehrstufiges Schlüsselkonzept T. Tran, C. Wietfeld ufbauend auf bestehenden Technologien TU Dortmund Uhr SkIDentity Vertrauenswürdige Identitäten für die Cloud J. Schmölz, T. Wich ngriffe gegen schwache uthentisierung in der Cloud ecsec GmbH SkIDentity die rücke zwischen eid und Cloud G. Hornung Uni Passau Rechtliche spekte für eid in der Cloud H. Roßnagel Geschäftsmodelle für eid in der Cloud J. Zibuschka Trusted Cloud Wettbewerb des MWi Fraunhofer IO Uhr Crowds mit beeinflussbarer Empfängeranonymität R. Wigoutschnigg Kombination von Crowds und Mix-Net P. Schartner Verbesserte Empfängeranonymität durch Secret Sharing S. Rass Keine Verwendung von asymmetrischer Kryptographie Uni Klagenfurt Vom Sender beeinflussbarer nonymitäts-level Empfängeranonymität ohne Verwendung von Padding Daten- und Jugendmedienschutz Leitung:. Mester Uhr Technische Möglichkeiten des Jugendmedienschutzes N. Schüttel Sachstand nach der gescheiterten Novellierung des JMStV in 2010 Referentin für Zukunft von Jugendschutzprogrammen (nerkennung, Verbreitung) Internet- und Medien- Freiwillige lterskennzeichnung von Telemedien-ngeboten (Tools, Labels) recht, eco Verband ltersverifikationssysteme ohne Medienbruch? der deutschen Technik und Recht Was braucht der Jugendmedienschutz? Internetwirtschaft e.v Uhr Nutzung des elektronischen Rechtsverkehrs durch Rechtsanwälte J. D. Roggenkamp etrachtung aus datenschutz-/sicherheitsrechtlicher Perspektive Referent im Status Quo der Nutzung elektronischen Rechtsverkehrs undesministerium (Sicherheits-)Rechtliche Verpflichtungen der Justiz , EGVP, D & Co. nforderungen an lternativen zur qualifizierten elektronischen Signatur Uhr Mobile Gewalt als Herausforderung für den Jugendmedienschutz. ckermann Erscheinungsformen mobiler Gewalt Kanzlei für edeutung mobiler Gewalt für Jugendliche Medien- und IT-Recht Rechtliche Einordnung der mobilen Gewalt Möglichkeiten des Schutzes von Jugendlichen bei mobiler Gewalt ufgaben für den Jugendmedienschutz Uhr Effizienter Datenschutz durch Einbeziehung betrieblicher Mitbestimmung J. Schultze-Melling Datenschutz im Spannungsfeld der betrieblichen Mitbestimmung Leiter Mitarbeiter- Zukunft der etriebsvereinbarung als Rechtsgrundlage datenschutz (CDM) nsätze für eine effiziente Einbindung der Interessenvertretungen D Mobility Konkrete eispiele für mögliche Regelungstatbestände in der Praxis LogisticsG Datenschutz in der rbeit der betrieblichen Interessenvertretungen Uhr Kommunikationspause

6 M i t t w o c h 2 1. S e p t e m b e r iometrie I Leitung: P. Schartner Uhr bgleich im Erfassungsgerät M. Pocs utomatisierte Erfassung biometrischer Charakteristika Uni Kassel iometrische Systeme für Gefahrenabwehr und Strafverfolgung Dezentrale Verarbeitung biometrischer Daten Informationelle Selbstbestimmung und informationelle Gewaltenteilung Verfassungsverträgliche Technikgestaltung Uhr Fingerspurenfälschungsdetektion: Ein erstes Vorgehensmodell S. Kiltz, J. Dittmann Rechtliche Grundlagen zur Zulassung von eweismitteln in Verhandlungen Uni Magdeburg Derzeitige CE-V Methodologie für daktyloskopische Experten I. Großmann Einsatz von Modellen biometrischer Systeme in forensischen Untersuchungen LK Sachsen-nhalt Vorgehensmodell zur Detektion gefälschter Fingerspuren C. Vielhauer Integration der Detektion in aktuelle und zukünftige forensische Prozesse FH randenburg Uhr usgewählte iometrieverfahren zu Fingerspurdetektion R. Fischer Digitale Daktyloskopie C. Vielhauer Unterstützung forensischer Experten FH randenburg iometrische vs. forensische Fingerspur-nalyse Detektion und Lokalisierung von Fingerabdrücken Erzeugung von ROI als asis zur weiteren forensischen nalyse Mobilität und Überwachung Leitung: F. Rustemeyer Uhr Sichere Plattform zur Smartphone-nbindung auf asis von TNC K.- O. Detken Quarantänenetz zur Erhöhung des Sicherheitsgrades DECOIT GmbH Einbindung unterschiedlicher Policies Neue Sicherheitsanforderungen für Smartphones Systemarchitektur des F&E-Projektes VOGUE Einbeziehung von Trusted Computing Uhr Zur Komplexität der Mobilfunkforensik am eispiel des iphone H. aier Daten- und Informationsauswertung CSED Sensibilisierung und Weiterbildung. rand Computer-Forensik C. Dichtelmueller Mobile Endgeräte. Roos Privacy und Datenschutzaspekte Hochschule Darmstadt Uhr Spionage via Webcam U. Greveler Malware-Zugriff auf Webcam M. Wellmeyer Virenscanner und Personal Firewall FH Münster Laborumgebung und Testergebnisse usnutzbare OS-Schnittstelle Gegenmaßnahmen Uhr Gemeinsame Mittagspause iometrie II Leitung: U. Korte Uhr utomatisierte Lokalisierung und Erfassung von Fingerspuren M. Hildebrandt Gesamtprozess der automatisierten kontaktlosen Fingerspurenerfassung S. Kiltz ufteilung des Fingerspurerfassung in Grob- und Feinscan J. Dittmann utomatische Scanparameterbestimmung & Lokalisierung des Spurenträgers Uni Magdeburg Fingerspurenlokalisation im Grobscan (Regions-of-Interest) Fingerspurenerfassung im Feinscan zur daktyloskopischen Untersuchung Uhr Lebenderkennungsverfahren zur Gesichtsverifikation M. Rybnicek Lebenderkennung steigert die Sicherheit von biometrischen Systemen C. Fischer Spoofing-ttacken: Fotos, Videos, Gesichtsmasken, 3D-Modelle J. Kaufmann eschreibung/vergleich aktueller Lösungsansätze FH St. Pölten Evaluierung der aktuellen Lösungsansatze nach vordefinierten Kriterien ewertung der Ergebnisse/Fazit /usblick

7 M i t t w o c h 2 1. S e p t e m b e r Uhr Experimentelle Machbarkeitsstudie eines iohash lgorithmus K. Kümmel nwendung biometrischer Kryptosysteme C. rndt Dynamische Handschrift als iometrie T. Scheidat Eingebettetes biometrisches System auf einer Java Card C. Vielhauer Untersuchung der Leistungsfähigkeit/Machbarkeit FH randenburg Ergebnis einer exemplarischen Evaluierung Sicherheitsinfrastrukturen Leitung: P. eenken Uhr Sicherheit in kritischen Infrastrukturen J. Müller Smart Grid und Smart Meter verstärken die IT-technische Vernetzung M. Pietsch Historisch gewachsene rbeitsweisen bergen hohe Sicherheitsrisiken TC G Customized Malware erfordert Umdenken bei etreibern und Herstellern Holistische nsätze zur bsicherung der Versorgungssicherheit Prozessorientierte Zertifizierung des Sicherheitsstatus statt nnahmen Uhr Nutzerfreundliche uthentisierung für den Krankenhausalltag S. Gerdes uthentisierungsverfahren im Krankenhaus: Überblick und ewertungskatalog O. ergmann Untersuchung der Schutzbedürftigkeit von sensiblen Patientendaten Uni remen Nutzbare Sicherheit: erücksichtigung der speziellen rbeitsbedingungen Konkurrierende nforderungen: Verfügbarkeit, Vertraulichkeit, Integrität Rechtliche Rahmenbedingungen Uhr Technikgestaltung bei Vorratsdatenspeicherung & Quick Freeze. Knierim edeutung verfassungskonformer Technikgestaltung Uni Kassel, provet Technische Umsetzung datenschutzrechtlicher nforderungen bei VDS und QF Spezifische Herausforderungen an die Technik Präsentation technischer Gestaltungsvorschläge Grenzen technischer Sicherheit Uhr Kommunikationspause E-Government und sichere Leitung: D. Hühnlein Uhr Ein virtuelles Testframework für E-Government Komponenten T. Zefferer nforderungen von E-Government Komponenten an das enutzersystem V. Krnjic Plattformübergreifende Tests von E-Government Client-Komponenten. Zwattendorfer Systematisches uffinden umgebungsbedingter Sicherheitsschwachstellen TU Graz Testframeworks basierend auf virtuellen Maschinen Evaluierung des Frameworks und Erfahrungsbericht Uhr Identity Certified Encryption G. Jacobson PKI Interworking Secardeo GmbH Spontane verschlüsselung d-hoc Zertifikate Identity ased Encryption mit X.509 Zertifikatsserver Uhr Elektronisches Einschreiben im DCH-Raum. Tauber Elektronisches Einschreiben zur sicheren und verlässlichen Zustellung. Zwattendorfer OSCI, D und Postbrief als dominante Systeme in Deutschland T. Zefferer E-Zustellung (ZUSE) und der ERV als dominante Systeme in Österreich TU Graz IncaMail als eispiel der Schweiz Vergleich und Diskusssion der beschriebenen Zustellsysteme Uhr Konferenzende... als Referenten haben sich zusätzlich zur Verfügung gestellt: ttributbasierter Schlüsselaustausch in VPN M. Roßberg, T. Köllmer, G. Schäfer TU Ilmenau Zertifizierung hochverfügbarer globaler Rechenzentren C. Meinig TC G Ein Internet-Kennzahlensystem für Deutschland S. Feld, N. Pohlmann, M. Deml Institut f. Internetsicherheit IT-Riskmanagement in der 4. Dimension: IdM-as-a-service G. Rossa ism Institut für System Management GmbH Konsolidierung von Metadaten K.-O. Detken DECOIT GmbH Die eiträge dieser Referenten finden Sie auch im Tagungsband zur Konferenz

8 n m e l d u n g & Te i l n a h m e b e d i n g u n g e n D CH Security und 21. September 2011 IT-Quartier Oldenburg nmeldung zur Konferenz Telefon: +43 (0) Fax: +43 (0) oder Online-nmeldung unter: Teilnahmebedingungen ei nmeldung bis zum bis 20. ugust 2011 beträgt die Teilnahmegebühr 385. (Frühanmeldegebühr), danach 470. jeweils zuzüglich der gesetzlichen Mwst. Referenten zahlen nur die Referentengebühr von 335. zzgl. Mwst. Die Teilnahmegebühr beinhaltet ein Exemplar des Tagungsbandes (Hardcover mit ISN), Pausengetränke, Mittagessen an beiden Konferenztagen und ein gemeinsames bendessen am ersten Konferenztag. ei Stornierung der nmeldung bis 18. ugust 2011 (Datum des Poststempels) wird eine earbeitungsgebühr von 75. erhoben. Nach dem 18. ugust 2011 ist die volle Tagungsgebühr zu entrichten. Es ist jederzeit die enennung einer Ersatzperson ohne zusätzliche Kosten möglich. Tagungsbände Zusätzliche Tagungsbände können bestellt werden unter: Kontakt Universität Klagenfurt Forschungsgruppe Systemsicherheit (syssec) Universitätsstr Klagenfurt URL: Programmkomitee: J. Taeger Uni Oldenburg/DSRI P. Schartner Uni Klagenfurt R. ckermann SP Research P. eenken OFFIS Oldenburg C. usch Fraunhofer IGD J. Dittmann Uni Magdeburg W. Feiel RTR GmbH S. Fenz S Research J. Fuß FH Hagenberg D. Gabel White & Case M. Hartmann SP P. Horster Uni Klagenfurt D. Hühnlein ecsec GmbH S. Janisch Uni Salzburg D. Jäpel IM CH T. Kob HiSolutions U. Korte SI P. Kraaibeek secunet W. Kühnhauser Uni Ilmenau P. J. Kunz Daimler S. Lechner JRC H. Leitold -SIT C. Meinig TC G H. Mühlbauer TeleTrusT I. Münch SI J. Neuschwander HTWG Konstanz. Philipp Utimaco J. Pohle DL Piper Köln N. Pohlmann FH Gelsenkirchen R. Posch TU Graz W. Rankl Giesecke & Devrient S. Rass Universität Klagenfurt M. Rath Luther R-Gesellschaft H. Reimer DuD J. Ritter TC G. Roßnagel Uni GH Kassel W. Schäfer DTEV M. Schaffer NXP Semiconductors J. Schneider SSW München H. Storck Nokia Siemens S. Teufel Uni Fribourg G. Weck Infodas C. Wegener Uni ochum E. Weippl S Research G. Welsch MI U. Widmer Re Dr. Widmer, ern K.-D. Wolfenstetter DTG M. Zeilinger FH Hagenberg Organisation: P. eenken Uni Oldenburg D. Cechak Uni Klagenfurt P. Schartner Uni Klagenfurt J. Taeger Uni Oldenburg/DSRI Titelbild: shutterstock.com idesign

D i e n s t a g 2 1. S e p t e m b e r 2 0 1 0

D i e n s t a g 2 1. S e p t e m b e r 2 0 1 0 Gemeinsame rbeitskonferenz: GI l BITKOM l OCG l SI l TeleTrusT D CH Security Technische Universität Wien l 21. und 22. September 2010 ktuelle Infor mationen: http:// www. syssec. at/ ds10 D i e n s t a

Mehr

D A CH Security Ruhr-Universität Bochum l 19. und 20. Mai 2009

D A CH Security Ruhr-Universität Bochum l 19. und 20. Mai 2009 Gemeinsame rbeitskonferenz: GI l OCG l ITKOM l SI l TeleTrusT D CH Security Ruhr-Universität ochum l 19. und 20. Mai 2009 ktuelle Infor mationen: http:// www. syssec. at/ DCHSecurity2009/ D i e n s t a

Mehr

D A CH Security Technische Universität Berlin l 24. und 25. Juni 2008

D A CH Security Technische Universität Berlin l 24. und 25. Juni 2008 Gemeinsame rbeitskonferenz: GI l OCG l ITKOM l SI l TeleTrusT D CH Security Technische Universität erlin l 24. und 25. Juni 2008 ktuelle Infor mationen: http:// syssec. at/ DCHSecurity2008/ D i e n s t

Mehr

D A CH Security Alpen-Adria Universität Klagenfurt l 12. und 13. Juni 2007

D A CH Security Alpen-Adria Universität Klagenfurt l 12. und 13. Juni 2007 Gemeinsame rbeitskonferenz: GI l OCG l ITKOM l SI l TeleTrusT D CH Security lpen-dria Universität Klagenfurt l 12. und 13. Juni 2007 ktuelle Informationen: http://syssec.at/dchsecurity2007/ Dienstag 12.

Mehr

D A CH Security Heinrich-Heine-Universität Düsseldorf l 28. und 29. März 2006

D A CH Security Heinrich-Heine-Universität Düsseldorf l 28. und 29. März 2006 Gemeinsame rbeitskonferenz: GI l OCG l BITKOM l SI l TeleTrusT D CH Security Heinrich-Heine-Universität Düsseldorf l 28. und 29. März 2006 ktuelle Informationen: http://syssec.uni-klu.ac.at/dchsecurity2006/

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?

Mehr

Open eidas. Offene Initiativen für Authentisierung und Signatur. Dr. Detlef Hühnlein, ecsec GmbH. 2015 ecsec GmbH www.ecsec.de

Open eidas. Offene Initiativen für Authentisierung und Signatur. Dr. Detlef Hühnlein, ecsec GmbH. 2015 ecsec GmbH www.ecsec.de Open eidas Offene Initiativen für Authentisierung und Signatur Dr. Detlef Hühnlein, ecsec GmbH 1 Agenda Einleitung Offene Initiativen Zusammenfassung 2 Elektronische Ausweise in Europa >> 3 Herausgeber

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

DB2 Security Health Check Service

DB2 Security Health Check Service DB2 Security Health Check Service Was ist ein DB2 Security Health Check? Der DB2 Security Health Check wurde erstellt, um den Zustand der Sicherheit der Datenbank und Daten abzuschätzen und zu verbessern,

Mehr

FoMSESS Position Statement

FoMSESS Position Statement FoMSESS Position Statement Jan Jürjens Software & Systems Engineering Informatics, TU Munich Germany juerjens@in.tum.de http://www.jurjens.de/jan GI FoMSESS: Formale Methoden und Software Engineering Fundament

Mehr

KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER

KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER Gründung: 2006 als Netzwerk (Cluster) in Regensburg 2012 Eröffnung der Geschäftsstelle Augsburg 2013 Überführung in einen Verein Geschäfte führt die R-Tech

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

SLA4D-Grid! Einführung, Konzepte und Ergebnisse

SLA4D-Grid! Einführung, Konzepte und Ergebnisse Service Level Agreements for D-Grid SLA4D-Grid! Einführung, Konzepte und Ergebnisse Philipp Wieder, Service Computing, TU Dortmund SLAs in Grid und Cloud Workshop 09. September 2010, Karlsruhe, DE http://www.sla4d-grid.de

Mehr

Verschlüsselung im Cloud Computing

Verschlüsselung im Cloud Computing Verschlüsselung im Cloud Computing Michael Herfert Fraunhofer-Institut für Sichere Informationstechnologie SIT Darmstadt Sicherheitsmanagement Enterprise & Risk Management Wien 17. Februar 2015 Inhalt

Mehr

Sec2 Ein mobiles Nutzer-kontrolliertes Sicherheitskonzept für Cloud-Storage 20.09. 21.09.2011

Sec2 Ein mobiles Nutzer-kontrolliertes Sicherheitskonzept für Cloud-Storage 20.09. 21.09.2011 Sec2 Ein mobiles Nutzer-kontrolliertes Sicherheitskonzept für Cloud-Storage 20.09. 21.09.2011 Horst Görtz Institut für IT-Sicherheit Quelle: [http://www.miriadna.com] Motivation Risiken von Cloud Computing

Mehr

Umsetzung BSI Grundschutz

Umsetzung BSI Grundschutz Umsetzung BSI Grundschutz ISO 27001 auf der Basis von IT-Grundschutz - ein Erfahrungsbericht An den Steinen, die einem in den Weg gelegt werden, erkennt man erst, wo es langgeht IT-Grundschutztag 9.2.2012

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Architektur Konzept "Secure Software Development"

Architektur Konzept Secure Software Development rchitektur Konzept "Secure Software Development" ndre Ringger IT Security rchitecture Credit Suisse ndre.ringger@credit-suisse.com +41 43 332 47 88 Mit der steigenden Erreichbarkeit von nwendungen und

Mehr

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft

Mehr

M-Government auf mobilen Endgeräten

M-Government auf mobilen Endgeräten M-Government auf mobilen Endgeräten E-Government Konferenz 2012 19./20. Juni 2012 Graz Ing. in Brigitte Lutz Office of the CIO Magistratsdirektion der Stadt Wien Geschäftsbereich Organisation und Sicherheit

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Arbeitskreis Sichere Smart Grids Kick-off

Arbeitskreis Sichere Smart Grids Kick-off Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung

Mehr

VDI Fachkonferenz Industrial IT Security IT-Sicherheit in Produktions- und Automations-Systemen

VDI Fachkonferenz Industrial IT Security IT-Sicherheit in Produktions- und Automations-Systemen VDI Fachkonferenz Industrial IT Security IT-Sicherheit in s- und Automations-Systemen Prof. Dr. Michael Waidner Fraunhofer SIT und TU Darmstadt VDI Fachkonferenz Industrial IT Security Frankfurt a.m.,

Mehr

Internet der Dinge Wieviel Internet steckt im Internet der Dinge

Internet der Dinge Wieviel Internet steckt im Internet der Dinge Internet der Dinge Wieviel Internet steckt im Internet der Dinge Claudia Eckert Fraunhofer Institut für Sichere Informationstechnologie SIT Darmstadt/München OMNICARD, Berlin, 20.1. 2009 Gliederung 1.

Mehr

Elektronische Identität im grenzüberschreitenden europäischen Kontext

Elektronische Identität im grenzüberschreitenden europäischen Kontext Elektronische Identität im grenzüberschreitenden europäischen Kontext Bernd Zwattendorfer E-Government Konferenz 2011 Salzburg Zentrum für sichere Informationstechnologie - Austria Inhalt Motivation EU

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Das Institut für Rechtsinformatik

Das Institut für Rechtsinformatik Das Institut für Rechtsinformatik 2 5. S e p t e m b e r 2 0 1 4 Universität des Saarlandes - Institut für Rechtsinformatik Direktoren Prof. Dr. Georg Borges Prof. Dr. Mark Cole Prof. Dr. Philippe Cossalter

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg

secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg Das Unternehmen im Überblick (1/2) secunet ist der führende deutsche Spezialist für komplexe IT-Sicherheitslösungen Sicherheitspartner

Mehr

Werkzeuggestützte Identifikation von IT-Sicherheitsrisiken in Geschäftsprozessmodellen

Werkzeuggestützte Identifikation von IT-Sicherheitsrisiken in Geschäftsprozessmodellen Werkzeuggestützte Identifikation von IT-Sicherheitsrisiken in Geschäftsprozessmodellen Marc Peschke (Softlution) Martin Hirsch (FH Dortmund) Jan Jürjens (Fraunhofer ISST und TU Dortmund) Stephan Braun

Mehr

Kurzvorstellung Netzwerk CyberDatenSouveränität

Kurzvorstellung Netzwerk CyberDatenSouveränität Kurzvorstellung Netzwerk CyberDatenSouveränität Neue Technologien für mehr Transparenz, Vertrauen und Akzeptanz in komplexen Netzwerken Industrie 4.0 1 Unsere Ziele Konstituierung eines länderübergreifenden

Mehr

Kooperativer Speicher: Schwächen und Gegenmaßnahmen

Kooperativer Speicher: Schwächen und Gegenmaßnahmen Kooperativer Speicher: Schwächen und Gegenmaßnahmen Cooperative storage: weaknesses and countermeasures Lutz Behnke 2. Dezember 2005 2005 Lutz Behnke 1 /home/sage/texte/haw/master/seminar/coop_storage_failure.sxi

Mehr

Sicherheit in unternehmensübergreifenden Wertschöpfungsketten

Sicherheit in unternehmensübergreifenden Wertschöpfungsketten DEEN NNOVATION W CHSTUM Die Hightech-Strategie für Deutschland Sicherheit in unternehmensübergreifenden Wertschöpfungsketten Technical Showcase des Software-Clusters Softwareinnovationen für das digitale

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

Grundlagen und Strategien der End Client Security

Grundlagen und Strategien der End Client Security Grundlagen und Strategien der End Client Security Make IT 2010, Gelsenkirchen Neue Herausforderungen an die Sicherheit Sebastian Feld feld @ internet-sicherheit. de Institut für Internet-Sicherheit https://www.internet-sicherheit.de

Mehr

Cybersecurity Aktuelle Bedrohungslage und wie sich ein weltweit agierender Konzern effektiv schützt.

Cybersecurity Aktuelle Bedrohungslage und wie sich ein weltweit agierender Konzern effektiv schützt. Cybersecurity Aktuelle Bedrohungslage und wie sich ein weltweit agierender Konzern effektiv schützt. Thomas Tschersich Quelle Grafik: www.zdnet.de Viele große Unternehmen wurden in jüngster Vergangenheit

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

EMC. Data Lake Foundation

EMC. Data Lake Foundation EMC Data Lake Foundation 180 Wachstum unstrukturierter Daten 75% 78% 80% 71 EB 106 EB 133 EB Weltweit gelieferte Gesamtkapazität Unstrukturierte Daten Quelle März 2014, IDC Structured vs. Unstructured

Mehr

Security Challenges of Location-Aware Mobile Business

Security Challenges of Location-Aware Mobile Business Security Challenges of Location-Aware Mobile Business Emin Islam Tatlı, Dirk Stegemann, Stefan Lucks Theoretische Informatik, Universität Mannheim März 2005 Überblick The Mobile Business Research Group

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

Österreich rechnet sicher mit uns

Österreich rechnet sicher mit uns Das Bild kann zurzeit nicht angezeigt werden. Partnerschaft BRZ / A-SIT: Österreich rechnet sicher mit uns Manfred Holzbach, gf. Vorstand A-SIT BRZ E-Government Konferenz 3.12.2013 1 Themen About A-SIT

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 9. 13. März 2015, Berlin 14. 18. September 2015, Köln Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de

Mehr

Starke, kosteneffiziente und benutzerfreundliche Authentisierung in der Cloud ein Widerspruch in sich?

Starke, kosteneffiziente und benutzerfreundliche Authentisierung in der Cloud ein Widerspruch in sich? Starke, kosteneffiziente und benutzerfreundliche Authentisierung in der Cloud ein Widerspruch in sich? Dr. Detlef Hühnlein, Johannes Schmölz, Tobias Wich, Benedikt Biallowons, Tina Hühnlein (ecsec GmbH)

Mehr

Sichere Plattform zur Smartphone-Anbindung

Sichere Plattform zur Smartphone-Anbindung Sichere Plattform zur Smartphone-Anbindung auf Basis von Trusted Network Connect (TNC) Prof. Dr.-Ing. Kai-Oliver Detken Geschäftsführer DECOIT GmbH URL: http://www.decoit.de E-Mail: detken@decoit.de Smartphone-Vielfalt

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

Herzlich willkommen zum Workshop

Herzlich willkommen zum Workshop Spring 2011 SIDAR - Graduierten-Workshop über Reaktive Sicherheit 21.-22. März 2011 Bochum, Deutschland Herzlich willkommen zum Workshop Sebastian Uellenbeck (HGI/RUB) 1/18 Idee des Spring Workshops Ziele

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Symposium Privatheit und selbstbestimmtes Leben in der digitalen Welt Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Alexander Roßnagel und Michael Waidner 20. Oktober

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Elektronische Signaturen

Elektronische Signaturen Elektronische Signaturen Dr. Andreas Heuer Über die Actisis GmbH Spin-Off (2003) des ehemaligen Instituts für Telematik in Trier Beratung und Dienstleistung im Umfeld aktueller Informationstechnologien

Mehr

Kapitel 2: Grundlagen. Wolfgang Hommel, Helmut Reiser, LRZ, WS 14/15 IT-Sicherheit 1

Kapitel 2: Grundlagen. Wolfgang Hommel, Helmut Reiser, LRZ, WS 14/15 IT-Sicherheit 1 Kapitel 2: Grundlagen Wolfgang Hommel, Helmut Reiser, LRZ, WS 14/15 IT-Sicherheit 1 Kapitel 2: Inhalt 1. Grundlegende Ziele der IT-Sicherheit 2. Kategorisierung von Sicherheitsmaßnahmen 3. Standards der

Mehr

EuroCloud Deutschland_eco e.v Kompetenznetzwerk Trusted Cloud

EuroCloud Deutschland_eco e.v Kompetenznetzwerk Trusted Cloud EuroCloud Deutschland_eco e.v Kompetenznetzwerk Trusted Cloud Andreas Weiss Direktor EuroCloud Deutschland_eco e.v Verband der Cloud Computing Wirtschaft am Marktplatz Deutschland Über das EuroCloud Netzwerk

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Smart Grid: Problembereiche und Lösungssystematik

Smart Grid: Problembereiche und Lösungssystematik Smart Grid: Problembereiche und Lösungssystematik Claudia Eckert Fraunhofer-Institut AISEC, München VDE/GI-Forum: Informationssicherheit im Stromnetz der Zukunft. 14.3.2014 IKT ist das Nervensystem des

Mehr

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen

Mehr

Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse

Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse 04.03.2010 Marc Albrecht marc.albrecht@de.ibm.com 199x / 200x / 201x von der Vision über die Diskussionen zur Realisierung

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de

Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Herausforderung:

Mehr

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven Henning Kagermann WELT-Konferenz Wirtschaft_digital Berlin, 12.

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

AUS DER WELT DES TRUSTED COMPUTING: TURAYA der Airbag für Betriebssysteme

AUS DER WELT DES TRUSTED COMPUTING: TURAYA der Airbag für Betriebssysteme AUS DER WELT DES TRUSTED COMPUTING: TURAYA der Airbag für Betriebssysteme EMSCB / TURAYA AUF EINEN BLICK Das Forschungs- und Entwicklungsprojekt EMSCB (European Multilaterally Secure Computing Base) stellt

Mehr

Informationssicherheit in Unternehmen

Informationssicherheit in Unternehmen Informationssicherheit in Unternehmen Erfahrungen aus 5 Praxisprojekten mit mittleren und großen Unternehmen IT-Showcase 21. Juni 2001 Prof. Dr. Hartmut Pohl Hartmut.Pohl@fh-bonn-rhein-sieg.de Forschungsstelle

Mehr

http://dic Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt

http://dic Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt http://dic dic.dfki.de/ 1 Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt Deutsches Forschungszentrum für Künstliche Intelligenz (DFKI GmbH) Prüfstelle für IT-Sicherheit 2

Mehr

Steht der Untergang des Internets bevor? Wie lässt er sich stoppen?

Steht der Untergang des Internets bevor? Wie lässt er sich stoppen? Steht der Untergang des Internets bevor? Wie lässt er sich stoppen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Über den Wolken? Ausgewählte rechtliche Fallstricke und Lösungsansätze des Cloud Computing

Über den Wolken? Ausgewählte rechtliche Fallstricke und Lösungsansätze des Cloud Computing Über den Wolken? Ausgewählte rechtliche Fallstricke und Lösungsansätze des Cloud Computing Jan Pohle, Rechtsanwalt, Düsseldorf NRW IKT Cluster: Executive Briefing Cloud Computing Köln 16. Juni 2009 Cloud

Mehr

Inhaltsverzeichnis VII

Inhaltsverzeichnis VII 1 Grundlagen der IT-Sicherheit...1 1.1 Übersicht...1 1.1.1 Gewährleistung der Compliance...1 1.1.2 Herangehensweise...2 1.2 Rechtliche Anforderungen an IT-Sicherheit...3 1.2.1 Sorgfaltspflicht...3 1.2.2

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Elektronische Identitäten: Das alltägliche Datenschutzproblem

Elektronische Identitäten: Das alltägliche Datenschutzproblem Elektronische Identitäten: Das alltägliche Datenschutzproblem Walter Hötzendorfer Arbeitsgruppe Rechtsinformatik, Universität Wien walter.hoetzendorfer@univie.ac.at Europa-Tagung Von Jägern, Sammlern und

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Über den Wolken. ist die Freiheit nicht grenzenlos: Eckpfeiler aktueller Rechtsfragen zur Cloud in der Verwaltung Klaus M. Brisch LL.M.

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Architekturelle Risikoanalyse am Beispiel von Android- Anwendungen

Architekturelle Risikoanalyse am Beispiel von Android- Anwendungen Architekturelle Risikoanalyse am Beispiel von Android- Anwendungen 12. Jahrestreffen der GI-Fachgruppe FoMSESS, 24.03.2015 Dr. Karsten Sohr TZI Universität Bremen Technologie-Zentrum Informatik und Informationstechnik

Mehr

Security of Internet Payments

Security of Internet Payments Die Recommendations for the Security of Internet Payments Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Markus Held, BA 58 Überblick Einleitung - Worum geht es? European Forum

Mehr

Das Technologieprogramm Smart Data Überblick und Begleitforschung

Das Technologieprogramm Smart Data Überblick und Begleitforschung Das Technologieprogramm Smart Data Überblick und Begleitforschung INFORMATIK Prof. Dr. Dr. h.c. Stefan Jähnichen, Prof. Dr. Christof Weinhardt, Dr. Alexander Lenk (FZI) Alexander Rabe (GI), Daniel Krupka

Mehr

Risikomanagement für IT-Netzwerke mit Medizinprodukten. FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP

Risikomanagement für IT-Netzwerke mit Medizinprodukten. FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP Risikomanagement für IT-Netzwerke mit Medizinprodukten FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP Agenda Ausgangssituation Herausforderungen Der erste Schritt als

Mehr

Sicherheitsplattform Turaya

Sicherheitsplattform Turaya Gefördert durch das Ruhr-Universität Bochum Sicherheitsplattform Turaya Der Airbag für Betriebssysteme Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen www.internet-sicherheit.de

Mehr

OLAP und Data Warehouses

OLAP und Data Warehouses OLP und Data Warehouses Überblick Monitoring & dministration Externe Quellen Operative Datenbanken Extraktion Transformation Laden Metadaten- Repository Data Warehouse OLP-Server nalyse Query/Reporting

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Industrie 4.0 konkret

Industrie 4.0 konkret Einladung 6. & 7. Oktober 2015 Industrie 4.0 konkret Wir laden Sie herzlich ein...... zu unserem zweitägigen Praxisworkshop Industrie 4.0 Konkret Science Reality statt Science Fiction: Fokus auf vorhandene

Mehr