D A CH Security. 20. und 21. September Aktuelle Infor mationen: www. syssec. at/ ds11
|
|
- Theresa Bauer
- vor 8 Jahren
- Abrufe
Transkript
1 Gemeinsame rbeitskonferenz: GI l ITKOM l OCG l SI l TeleTrusT D CH Security EWE Forum lte Fleiwa und OFFIS IT-Quar tier Oldenburg 20. und 21. September 2011 ktuelle Infor mationen: www. syssec. at/ ds11
2 D i e n s t a g 2 0. S e p t e m b e r Uhr Registrierung, Kaffee und Tee Uhr Grußwort des Oberbürgermeisters Prof. Dr. Gerd Schwandner egrüßung und Überblick durch die Veranstalter Mobile Datenträger Leitung: K. - D. Wolfenstetter Uhr Datenträgerschleusen: Firewalls für mobile Datenträger T. Warns Sicherheitsrisiko mobile Datenträger T. Dörges Übersicht zu aktuellen Schutzmaßnahmen PRESENSE Perimeter-basierte bsicherung Technologies Schutzmaßnahme Datenträgerschleusen GmbH ufgaben und Funktionen von Datenträgerschleusen Uhr Kostengünstiger Datenschutz auf US-Sticks H. Langweg Schutz vor Gelegenheitsangriffen im üro oder auf Reisen R. Søbye Schutz gegen forensische nalyse Ø. Nilsen Einsatz auf handelsüblichen US-Sticks, keine Spezialhardware K. org Schneller als Verschlüsselung NISlab Einfach im Management Uhr Optimierte Fehleremulation zur Verifikation von Chipkarten R. Nyberg Verifikation von Sicherheitsprozessoren im Entwicklungsstadium D. Rabe bstraktion von Fehlerattacken durch Fehlermodelle Hochschule Implementierung einer FPG-basierten Fehleremulationsumgebung Emden/Leer Individuelle npassung der Fehleremulation während der Hardware-Synthese Optimierungsansätze zur Verbesserung der Emulationsgeschwindigkeit Uhr Kommunikationspause Digitale Signaturen Leitung:. Philipp Uhr Mobile uthentisierung und Signatur M. Horsch Mobile Nutzung des neuen Personalausweises J. raun Mobiltelefon als Chipkartenterminal oder mobile usweispp. Wiesmaier Mobiltelefon als aktives uthentisierungstoken TU Darmstadt Verteilter Komfort-Chipkartenleser zur (mobilen) Signaturerzeugung D. Hühnlein Rechtliche spekte des PIN-Sharing zur Signaturerzeugung ecsec GmbH Uhr Elektronisch signierende Endgeräte im Forschungsprozess S. Rieger Gute wissenschaftliche Praxis und digitale Forschungsdaten J. Potthoff Sicherung der Integrität über den gesamten Scientific Data Lifecycle Karlsruher (KIT) Steigerung des eweiswerts durch signierende Endgeräte P.C. Johannes elab: Webservice zur Überprüfung und Klassifizierung von Forschungsdaten Uni Kassel Webservice als Middleware zwischen elektr. Laborbuch und Langzeitarchiv M. Madiesh PT Uhr IDS-Signaturen für automotive CN-Netzwerke T. Hoppe nwendung von Intrusion Detection auf automotive On-oard-Netzwerke F. Exler Untersuchung der nwendbarkeit signaturbasierter IDS-Konzepte J. Dittmann Konzepterstellung und nwendung auf beispielhafte Security-Vorfälle Uni Magdeburg Implementierung auf Prototypingsystem für das Controller rea Network (CN) Evaluierung von Konzept und Umsetzung hinsichtlich Funktion und Performanz Modellierung und Frameworks Leitung: G. Welsch Uhr Wechselwirkungsmodell der Safety und Security C. Neubüser Wechselwirkungsmodell der Safety und Security für eingebettete Systeme J. Fruth edrohungsmodell der Security eingebetteter Systeme nach der CERT-Taxonomie T. Hoppe Gefährdungsmodell der Safety eingebetteter Systeme auf asis von CERT J. Dittmann Exemplarische Wechselwirkungsmodellierung für automotive Systeme Uni Magdeburg Exemplarische Risikoanalyse auf asis des Wechselwirkungsmodells Uhr Kontextmodellierung und Policies für die Langzeitarchivierung M. Schott Digitale Langzeitarchivierung C. Krätzer Konstruktion von Kontextmodellen K. Qian Use-case-getriebene Kontextualisierung J. Dittmann bleitung von hierarchischen Sicherheitspolicies aus Use-cases Uni Magdeburg Implementation und Durchsetzung von Policies
3 D i e n s t a g 2 0. S e p t e m b e r Uhr Entwicklung eines Industrial Information Security Frameworks H. Dirnberger Industrial utomation and Control Systems K. Flieder utomatisierungs- und IT-Systeme Unterschiede und Gemeinsamkeiten Ferdinand Porsche I2S Framework FernFH Secure by Design Information Security: Technik vs Management Uhr Gemeinsame Mittagspause Schwachstellenanalyse Leitung: N. Pohlmann Uhr Mustererkennungsverfahren zur ngriffsdetektion im Smart Grid C. Rosinger ngriffsdetektion im Smart Grid P. eenken ngriffspotenziale auf die kritische Infrastruktur der Energieversorgung S. Lehnhoff Exemplarische etrachtung eines domänenspezifischen ngriffs OFFIS Institut Intrusion Detection auf asis von IEC für Informatik Ontologiebasierte Mustererkennung Uhr Zustandsbasierte nomalieerkennung im HTTP Protokoll. Vamos Problemstellung: ekannte nsätze, Erweiterung und bgrenzung FH Hagenberg Markov Modelle ufbau des Hidden Markov Modells zur nomalie-erkennung im HTTP Protokoll Implementierung eines Prototyps Testergebnisse des Prototyps Uhr utomatisierung von Penetrationstest-erichten mittels CWE K. Knorr Ziele und Klassifikation von Penetrationstests FH Trier estehende Verfahren für Penetrationstests U. Rosenbaum Common Weakness Enumeration: Historie, Struktur und Inhalte Siemens G utomatisierung der Erstellung von Penetrationstest-erichten Erfahrungen aus der toolunterstützten Erstellung von erichten Uhr Neue ngriffe auf interne Daten erfordern adäquate Lösungsarchitekturen R. Mörl ngriffe von mobilen Datenträgern und nwendungen verhindern itwatch Sicherheitsprobleme von Funkschnittstellen, PDs und portablen Geräten Unerwünschten Datenabfluss erkennen und verhindern utomatische Virtualisierung problematischer Daten und nwendungen Vertraulichkeit mobiler Information/Datenträger unterwegs gewährleisten Zugriffskontrolle Leitung: J. Pohle Uhr Zugriffskontrolle in der Datenbank: Vamos eine Fallstudie P. Trommler VMOS: Internetbasierte Pflegeunterstützung S. Prijovic Modell der Zugriffskontrolle für einzelne Datensätze Georg-Simon-Ohm- Zugriffskontrolle mit Hilfe von parametrisierten Views Hochschule Sprache zur Spezifikation der Zugriffskontrolle Nürnberg usblick zur Integration in einen Softwareentwicklungsprozess Uhr Implementierung von Zugriffskontrollen für Legacy OGC WS C. Wagner Sicherheitsaspekte von Geodaten in Webservices. onitz Problematik von Legacy (OGC) Webservices Z. Ma, T. leier estehende nsätze zur Lösung der Problematik IT ustrian Vereinheitlichte Sicherheitsarchitektur für alte und neue OGC Webservices Institute of Mögliche Nutzung von existierenden FOSS Komponenten und Standards Technology GmbH Uhr Gesundheitsdaten in der Cloud U. Widmer Praxisbeispiele aus Europa und den US Dr. Widmer Chancen des Cloud Computing für Leistungserbringer und Leistungsbezüger & Partner Risiken aus rechtlicher Sicht betrachtet Rechtliche Rahmenbedingungen für eine Migration in die Cloud Effiziente Umsetzung, Grenzen und rechtlicher Handlungsbedarf Uhr Data Loss Prevention Geheimnisschutz, Konkurrenzschutz, Datenschutz I. Conrad Data-Loss-Prevention-Systeme und Information-Rights-Management SSW München Deep Packet Inspection, Session Tracking, linguistische nalyse Geheimnisschutz und Konkurrenzschutz im eschäftigungsverhältnis IT-Sicherheitsmaßnahmen und DSG Was ist (noch) zulässig? Mitarbeiterinformation vs. heimlicher Schutz durch den rbeitgeber Uhr Kommunikationspause
4 D i e n s t a g 2 0. S e p t e m b e r Rechtliche spekte Leitung: J. Taeger Uhr CmC Compliance meets Cloud J. Pohle Verfügbarkeit, Garantiehaftung und Service Level greements DL Pipe Datenschutz, Datensicherheit und sektorspezifische nforderungen Urheber- und telekommunikationsrechtliche spekte Rechtsprobleme im internationalen Kontext Kartellrechtliche Fragen und vieles mehr Uhr Rechtliche spekte der Netzneutralität M. aumgärtel egriffsdefinition der Netzneutralität Justiziar Rechtliche Rahmenbedingungen in den US und EU EWE TEL GmbH Die Netzneutralität in der Novelle zum TKG 2011 enötigen wir eine stärkere Regulierung der Netzneutralität? usblick über die weitere Entwicklung Uhr Sensible Unternehmensdaten präventiv schützen R. Krüger Rollen erkennen, Rechte festlegen, sensible Daten kennzeichnen secunet G Transparenz über den Umgang mit sensiblen Daten erlangen U. Oesing Rollenbedingte Regeln zur Verarbeitung sensibler Daten festlegen FH Jena Die Verarbeitung und Speicherung senibler Daten kontrollieren Regeln technisch durchsetzen präventiv ungewollten Datenabfluss vermeiden Uhr Kontrolle von eschäftigten mittels Videoüberwachung.. Mester edarf der Videoüberwachung zum Schutz eines Unternehmens Carl von Ossietzky Rechtfertigung der Mitarbeiterkontrolle Universität Unterscheidung von öffentlichem und nicht-öffentlichem Raum Oldenburg Schutz der Privatsphäre von Mitarbeitern Videokontrolle nach dem Entwurf zum eschäftigtendatenschutzg Risiko- und Sicherheitsmanagement Leitung: J. Schneider Uhr Studie zu IT-Risikobewertungen in der Praxis S. Taubenberger Verwendete ewertungsverfahren, Kriterien und Daten in der Praxis Open University Identifikation von Risiken J. Jürjens Subjektivität von IT-Risikobewertungen TU Dortmund Sicherheitsanforderungen und Prozessmodelle für die IT-Risikobewertung IT-Risikobewertungen kombiniert mit Compliance- und Risikomanagement Uhr Ein standardkonformer Patch Management Prozess M. ühler etrachtung der gängigen Industriestandards für das Patch Management G. Rohrmair erücksichtigung der nforderungen großer Industrieunternehmen HS ugsburg Einbeziehung technischer und organisatorischer Fragen M. Ifland, N. Lode bleitung eines standardkonformen Patch Management Prozesses K. Lukas Vorstellung einer industrieübergreifenden Lösung Siemens G Uhr ISO/IEC und IT-Grundschutz: Ein Vergleich F. Rustemeyer Neuer ISO-Standard zur Netzwerksicherheit HiSolutions G Überschneidung/Gemeinsamkeiten mit den IT-Grundschutzkatalogen Unterschiede in der ehandlung und ufbereitung der Thematik Exemplarische Gegenüberstellung anhand von eispielen nsätze für eine ergänzende nwendung beider Standards in Risikoanalysen Uhr Werkzeuggestützte Identifikation von IT-Sicherheitsrisiken J. Jürjens Vereinfachung der Risikoidentifikation und -behandlung Fraunhofer ISST Verknüpfung mit Standards wie SI-Grundschutz sowie Expertenwissen Integration der Informationssicherheitsprozesse in Geschäftsprozesse Flexible npassung an das Risikomanagement des Unternehmens Steuerung der Risiken im Cloud Computing Uhr Ende erster Konferenztag Uhr Gemeinsames bendessen Uhr Konzert der ig and der Liebfrauenschule Oldenburg
5 M i t t w o c h 2 1. S e p t e m b e r Clouds und Crowds Leitung: W. Schäfer Uhr Cloudsicherheit ohne vertrauenswürdige dministration U. Greveler Eigenschaften des Cloud-Computing. Justus isherige nsätze zum Schutz von Daten in der Cloud D. Löhr IT-dministration, Vertrauensmodelle für privilegierte User FH Münster nsatz des DaPriM-Projektes zur Cloud-dministration Präsentation des Prototypen Uhr Sec2 Ein sicheres Speicherkonzept für die Cloud C. Meyer, J. Somo- Mobiles Konzept für sichere, nutzerkontrollierte Cloud Speicher rovsky,. Driessen, Sicherheit in Händen des Nutzers unabhängig vom Diensteanbieter J. Schwenk Flexibel, skalierbar und nahtlos zu integrieren Uni ochum Mehrstufiges Schlüsselkonzept T. Tran, C. Wietfeld ufbauend auf bestehenden Technologien TU Dortmund Uhr SkIDentity Vertrauenswürdige Identitäten für die Cloud J. Schmölz, T. Wich ngriffe gegen schwache uthentisierung in der Cloud ecsec GmbH SkIDentity die rücke zwischen eid und Cloud G. Hornung Uni Passau Rechtliche spekte für eid in der Cloud H. Roßnagel Geschäftsmodelle für eid in der Cloud J. Zibuschka Trusted Cloud Wettbewerb des MWi Fraunhofer IO Uhr Crowds mit beeinflussbarer Empfängeranonymität R. Wigoutschnigg Kombination von Crowds und Mix-Net P. Schartner Verbesserte Empfängeranonymität durch Secret Sharing S. Rass Keine Verwendung von asymmetrischer Kryptographie Uni Klagenfurt Vom Sender beeinflussbarer nonymitäts-level Empfängeranonymität ohne Verwendung von Padding Daten- und Jugendmedienschutz Leitung:. Mester Uhr Technische Möglichkeiten des Jugendmedienschutzes N. Schüttel Sachstand nach der gescheiterten Novellierung des JMStV in 2010 Referentin für Zukunft von Jugendschutzprogrammen (nerkennung, Verbreitung) Internet- und Medien- Freiwillige lterskennzeichnung von Telemedien-ngeboten (Tools, Labels) recht, eco Verband ltersverifikationssysteme ohne Medienbruch? der deutschen Technik und Recht Was braucht der Jugendmedienschutz? Internetwirtschaft e.v Uhr Nutzung des elektronischen Rechtsverkehrs durch Rechtsanwälte J. D. Roggenkamp etrachtung aus datenschutz-/sicherheitsrechtlicher Perspektive Referent im Status Quo der Nutzung elektronischen Rechtsverkehrs undesministerium (Sicherheits-)Rechtliche Verpflichtungen der Justiz , EGVP, D & Co. nforderungen an lternativen zur qualifizierten elektronischen Signatur Uhr Mobile Gewalt als Herausforderung für den Jugendmedienschutz. ckermann Erscheinungsformen mobiler Gewalt Kanzlei für edeutung mobiler Gewalt für Jugendliche Medien- und IT-Recht Rechtliche Einordnung der mobilen Gewalt Möglichkeiten des Schutzes von Jugendlichen bei mobiler Gewalt ufgaben für den Jugendmedienschutz Uhr Effizienter Datenschutz durch Einbeziehung betrieblicher Mitbestimmung J. Schultze-Melling Datenschutz im Spannungsfeld der betrieblichen Mitbestimmung Leiter Mitarbeiter- Zukunft der etriebsvereinbarung als Rechtsgrundlage datenschutz (CDM) nsätze für eine effiziente Einbindung der Interessenvertretungen D Mobility Konkrete eispiele für mögliche Regelungstatbestände in der Praxis LogisticsG Datenschutz in der rbeit der betrieblichen Interessenvertretungen Uhr Kommunikationspause
6 M i t t w o c h 2 1. S e p t e m b e r iometrie I Leitung: P. Schartner Uhr bgleich im Erfassungsgerät M. Pocs utomatisierte Erfassung biometrischer Charakteristika Uni Kassel iometrische Systeme für Gefahrenabwehr und Strafverfolgung Dezentrale Verarbeitung biometrischer Daten Informationelle Selbstbestimmung und informationelle Gewaltenteilung Verfassungsverträgliche Technikgestaltung Uhr Fingerspurenfälschungsdetektion: Ein erstes Vorgehensmodell S. Kiltz, J. Dittmann Rechtliche Grundlagen zur Zulassung von eweismitteln in Verhandlungen Uni Magdeburg Derzeitige CE-V Methodologie für daktyloskopische Experten I. Großmann Einsatz von Modellen biometrischer Systeme in forensischen Untersuchungen LK Sachsen-nhalt Vorgehensmodell zur Detektion gefälschter Fingerspuren C. Vielhauer Integration der Detektion in aktuelle und zukünftige forensische Prozesse FH randenburg Uhr usgewählte iometrieverfahren zu Fingerspurdetektion R. Fischer Digitale Daktyloskopie C. Vielhauer Unterstützung forensischer Experten FH randenburg iometrische vs. forensische Fingerspur-nalyse Detektion und Lokalisierung von Fingerabdrücken Erzeugung von ROI als asis zur weiteren forensischen nalyse Mobilität und Überwachung Leitung: F. Rustemeyer Uhr Sichere Plattform zur Smartphone-nbindung auf asis von TNC K.- O. Detken Quarantänenetz zur Erhöhung des Sicherheitsgrades DECOIT GmbH Einbindung unterschiedlicher Policies Neue Sicherheitsanforderungen für Smartphones Systemarchitektur des F&E-Projektes VOGUE Einbeziehung von Trusted Computing Uhr Zur Komplexität der Mobilfunkforensik am eispiel des iphone H. aier Daten- und Informationsauswertung CSED Sensibilisierung und Weiterbildung. rand Computer-Forensik C. Dichtelmueller Mobile Endgeräte. Roos Privacy und Datenschutzaspekte Hochschule Darmstadt Uhr Spionage via Webcam U. Greveler Malware-Zugriff auf Webcam M. Wellmeyer Virenscanner und Personal Firewall FH Münster Laborumgebung und Testergebnisse usnutzbare OS-Schnittstelle Gegenmaßnahmen Uhr Gemeinsame Mittagspause iometrie II Leitung: U. Korte Uhr utomatisierte Lokalisierung und Erfassung von Fingerspuren M. Hildebrandt Gesamtprozess der automatisierten kontaktlosen Fingerspurenerfassung S. Kiltz ufteilung des Fingerspurerfassung in Grob- und Feinscan J. Dittmann utomatische Scanparameterbestimmung & Lokalisierung des Spurenträgers Uni Magdeburg Fingerspurenlokalisation im Grobscan (Regions-of-Interest) Fingerspurenerfassung im Feinscan zur daktyloskopischen Untersuchung Uhr Lebenderkennungsverfahren zur Gesichtsverifikation M. Rybnicek Lebenderkennung steigert die Sicherheit von biometrischen Systemen C. Fischer Spoofing-ttacken: Fotos, Videos, Gesichtsmasken, 3D-Modelle J. Kaufmann eschreibung/vergleich aktueller Lösungsansätze FH St. Pölten Evaluierung der aktuellen Lösungsansatze nach vordefinierten Kriterien ewertung der Ergebnisse/Fazit /usblick
7 M i t t w o c h 2 1. S e p t e m b e r Uhr Experimentelle Machbarkeitsstudie eines iohash lgorithmus K. Kümmel nwendung biometrischer Kryptosysteme C. rndt Dynamische Handschrift als iometrie T. Scheidat Eingebettetes biometrisches System auf einer Java Card C. Vielhauer Untersuchung der Leistungsfähigkeit/Machbarkeit FH randenburg Ergebnis einer exemplarischen Evaluierung Sicherheitsinfrastrukturen Leitung: P. eenken Uhr Sicherheit in kritischen Infrastrukturen J. Müller Smart Grid und Smart Meter verstärken die IT-technische Vernetzung M. Pietsch Historisch gewachsene rbeitsweisen bergen hohe Sicherheitsrisiken TC G Customized Malware erfordert Umdenken bei etreibern und Herstellern Holistische nsätze zur bsicherung der Versorgungssicherheit Prozessorientierte Zertifizierung des Sicherheitsstatus statt nnahmen Uhr Nutzerfreundliche uthentisierung für den Krankenhausalltag S. Gerdes uthentisierungsverfahren im Krankenhaus: Überblick und ewertungskatalog O. ergmann Untersuchung der Schutzbedürftigkeit von sensiblen Patientendaten Uni remen Nutzbare Sicherheit: erücksichtigung der speziellen rbeitsbedingungen Konkurrierende nforderungen: Verfügbarkeit, Vertraulichkeit, Integrität Rechtliche Rahmenbedingungen Uhr Technikgestaltung bei Vorratsdatenspeicherung & Quick Freeze. Knierim edeutung verfassungskonformer Technikgestaltung Uni Kassel, provet Technische Umsetzung datenschutzrechtlicher nforderungen bei VDS und QF Spezifische Herausforderungen an die Technik Präsentation technischer Gestaltungsvorschläge Grenzen technischer Sicherheit Uhr Kommunikationspause E-Government und sichere Leitung: D. Hühnlein Uhr Ein virtuelles Testframework für E-Government Komponenten T. Zefferer nforderungen von E-Government Komponenten an das enutzersystem V. Krnjic Plattformübergreifende Tests von E-Government Client-Komponenten. Zwattendorfer Systematisches uffinden umgebungsbedingter Sicherheitsschwachstellen TU Graz Testframeworks basierend auf virtuellen Maschinen Evaluierung des Frameworks und Erfahrungsbericht Uhr Identity Certified Encryption G. Jacobson PKI Interworking Secardeo GmbH Spontane verschlüsselung d-hoc Zertifikate Identity ased Encryption mit X.509 Zertifikatsserver Uhr Elektronisches Einschreiben im DCH-Raum. Tauber Elektronisches Einschreiben zur sicheren und verlässlichen Zustellung. Zwattendorfer OSCI, D und Postbrief als dominante Systeme in Deutschland T. Zefferer E-Zustellung (ZUSE) und der ERV als dominante Systeme in Österreich TU Graz IncaMail als eispiel der Schweiz Vergleich und Diskusssion der beschriebenen Zustellsysteme Uhr Konferenzende... als Referenten haben sich zusätzlich zur Verfügung gestellt: ttributbasierter Schlüsselaustausch in VPN M. Roßberg, T. Köllmer, G. Schäfer TU Ilmenau Zertifizierung hochverfügbarer globaler Rechenzentren C. Meinig TC G Ein Internet-Kennzahlensystem für Deutschland S. Feld, N. Pohlmann, M. Deml Institut f. Internetsicherheit IT-Riskmanagement in der 4. Dimension: IdM-as-a-service G. Rossa ism Institut für System Management GmbH Konsolidierung von Metadaten K.-O. Detken DECOIT GmbH Die eiträge dieser Referenten finden Sie auch im Tagungsband zur Konferenz
8 n m e l d u n g & Te i l n a h m e b e d i n g u n g e n D CH Security und 21. September 2011 IT-Quartier Oldenburg nmeldung zur Konferenz Telefon: +43 (0) Fax: +43 (0) oder Online-nmeldung unter: Teilnahmebedingungen ei nmeldung bis zum bis 20. ugust 2011 beträgt die Teilnahmegebühr 385. (Frühanmeldegebühr), danach 470. jeweils zuzüglich der gesetzlichen Mwst. Referenten zahlen nur die Referentengebühr von 335. zzgl. Mwst. Die Teilnahmegebühr beinhaltet ein Exemplar des Tagungsbandes (Hardcover mit ISN), Pausengetränke, Mittagessen an beiden Konferenztagen und ein gemeinsames bendessen am ersten Konferenztag. ei Stornierung der nmeldung bis 18. ugust 2011 (Datum des Poststempels) wird eine earbeitungsgebühr von 75. erhoben. Nach dem 18. ugust 2011 ist die volle Tagungsgebühr zu entrichten. Es ist jederzeit die enennung einer Ersatzperson ohne zusätzliche Kosten möglich. Tagungsbände Zusätzliche Tagungsbände können bestellt werden unter: Kontakt Universität Klagenfurt Forschungsgruppe Systemsicherheit (syssec) Universitätsstr Klagenfurt URL: konferenzen@syssec.at Programmkomitee: J. Taeger Uni Oldenburg/DSRI P. Schartner Uni Klagenfurt R. ckermann SP Research P. eenken OFFIS Oldenburg C. usch Fraunhofer IGD J. Dittmann Uni Magdeburg W. Feiel RTR GmbH S. Fenz S Research J. Fuß FH Hagenberg D. Gabel White & Case M. Hartmann SP P. Horster Uni Klagenfurt D. Hühnlein ecsec GmbH S. Janisch Uni Salzburg D. Jäpel IM CH T. Kob HiSolutions U. Korte SI P. Kraaibeek secunet W. Kühnhauser Uni Ilmenau P. J. Kunz Daimler S. Lechner JRC H. Leitold -SIT C. Meinig TC G H. Mühlbauer TeleTrusT I. Münch SI J. Neuschwander HTWG Konstanz. Philipp Utimaco J. Pohle DL Piper Köln N. Pohlmann FH Gelsenkirchen R. Posch TU Graz W. Rankl Giesecke & Devrient S. Rass Universität Klagenfurt M. Rath Luther R-Gesellschaft H. Reimer DuD J. Ritter TC G. Roßnagel Uni GH Kassel W. Schäfer DTEV M. Schaffer NXP Semiconductors J. Schneider SSW München H. Storck Nokia Siemens S. Teufel Uni Fribourg G. Weck Infodas C. Wegener Uni ochum E. Weippl S Research G. Welsch MI U. Widmer Re Dr. Widmer, ern K.-D. Wolfenstetter DTG M. Zeilinger FH Hagenberg Organisation: P. eenken Uni Oldenburg D. Cechak Uni Klagenfurt P. Schartner Uni Klagenfurt J. Taeger Uni Oldenburg/DSRI Titelbild: shutterstock.com idesign
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrIT-Dienstleistungszentrum Berlin
IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud
MehrPraktikum Digital Evidence Stephan Heuser, Fraunhofer SIT. Speaker Name, Fraunhofer SIT Job title / Darmstadt Date
Stephan Heuser, Fraunhofer SIT Speaker Name, Fraunhofer SIT Job title / Darmstadt Date Agenda Vorstellung des Fraunhofer Institut SIT Praktikum Digital Evidence Idee Verwandte Forschungsprojekte Aufgaben
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
MehrDie aktuellen Top 10 IT Herausforderungen im Mittelstand
Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrDB2 Security Health Check Service
DB2 Security Health Check Service Was ist ein DB2 Security Health Check? Der DB2 Security Health Check wurde erstellt, um den Zustand der Sicherheit der Datenbank und Daten abzuschätzen und zu verbessern,
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrBI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45
9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics
MehrIntegration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrDatenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand
Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,
MehrInformationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte
Folie 2 03. Dezember 2014 Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 3 Guten Tag Ich bin Dr.
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrKURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER
KURZVORSTELLUNG BAYERISCHES IT-SICHERHEITSCLUSTER Gründung: 2006 als Netzwerk (Cluster) in Regensburg 2012 Eröffnung der Geschäftsstelle Augsburg 2013 Überführung in einen Verein Geschäfte führt die R-Tech
MehrCloud Computing aus Sicht von Datensicherheit und Datenschutz
Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
MehrC09: Einsatz SAP BW im Vergleich zur Best-of-Breed-Produktauswahl
C09: Einsatz SAP BW im Vergleich zur Best-of-Breed-Produktauswahl Ein Seminar der DWH academy Seminar C09 Einsatz SAP BW im Vergleich zur Best-of-Breed- Produktauswahl Befasst man sich im DWH mit der Auswahl
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrDatenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht
Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info
MehrSTORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien, 15.03.2012
STORK Secure IdenTity AcrOss BoRders LinKed Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Bernd Zwattendorfer Wien, 15.03.2012 Inhalt Motivation
MehrWorkshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren
mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,
MehrNext-Generation Firewall
Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente
MehrProjektgruppe Algorithmen für die Cloud-unterstützte 3-D-Darstellung auf mobilen Endgeräten
Projektgruppe Algorithmen für die Cloud-unterstützte 3-D-Darstellung auf mobilen Endgeräten WS 2011/2012 bis SS 2012 11. Juli 2011 Benjamin Eikel Matthias Fischer Projektgruppe Algorithmen für die Cloud-unterstützte
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Struktur der heutigen Vorlesung Lösung potentieller Prüfungsfragen Fortsetzung der Vertiefung zu grundlegenden Anfragen: Risikobewertung
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrCloud Computing, M-Health und Datenschutz. 20. März 2015
CeBIT Hannover INDUSTRIAL USERS FORUM 20. März 2015 Dr. Andreas Splittgerber Olswang Germany LLP München Entwicklungen und Chancen dieser Technologien Health-Apps als lifestyle M-Health als mobile doctor
MehrSeminar Security in Cloud Computing
Seminar Security in Cloud Computing Kick-Off 10. November 2011 Marco Ghiglieri Prof. Dr. Michael Waidner http://blog.euroweb.de/glossar/cloud-computing/ Security in Information Technology Prof. Waidner
MehrTechnische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg
Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrBausteine eines Prozessmodells für Security-Engineering
Bausteine eines Prozessmodells für Security-Engineering Ruth Breu Universität Innsbruck M. Breu Mai-03/1 Motivation Entwicklung einer Methode zum systematischen Entwurf zugriffssicherer Systeme Integration
MehrCloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland
Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:
MehrAutomatisierung eines ISMS nach ISO 27001 mit RSA Archer
Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825
MehrIdentity as a Service
Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links
MehrInternational anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrDer Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender
Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender Koblenz, Informatik 2013 19. September 2013 1 Dr. Stefan Weiss / Sebastian Pape Workshop Agenda
MehrNachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile
Nachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile CebiCon (2/15 ) Inhalt Ausblick & Herausforderungen IST Situation Sicherheit Kosten Mobile Device Management
MehrG DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B
G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in
MehrGeprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10
Geprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10 Übersicht 1. Was verbirgt sich hinter Trusted Mails? 2. Warum bedarf es eines Gütesiegels? 3. Warum ist Vertrauen so wichtig? 4. Wie ist der Weg zum Gütesiegel?
MehrCyber Security in der Stromversorgung
12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung
MehrWas ist bei der Entwicklung sicherer Apps zu beachten?
Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung
MehrWozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.
Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys
MehrComputer & Netzwerktechnik. Externer Datenschutzbeauftragter
Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
MehrEMC. Data Lake Foundation
EMC Data Lake Foundation 180 Wachstum unstrukturierter Daten 75% 78% 80% 71 EB 106 EB 133 EB Weltweit gelieferte Gesamtkapazität Unstrukturierte Daten Quelle März 2014, IDC Structured vs. Unstructured
MehrInternet-Sicherheit Die Herausforderung unserer Zeit
Internet-Sicherheit Die Herausforderung unserer Zeit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrDatenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung
Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter
MehrDer Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen.
Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen. Intelligent zustellen statt draufzahlen E-Zustellung setzt sich durch In immer mehr Bereichen unseres Lebens ersetzt
MehrRechtliche und technische Untersuchung von Privatheit unterstützenden Technologien
Symposium Privatheit und selbstbestimmtes Leben in der digitalen Welt Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Alexander Roßnagel und Michael Waidner 20. Oktober
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrLösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH
Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer Dipl.-Ing. Dariush Ansari Vertriebsleiter Network Box Deutschland GmbH INHALT 1. Was haben der Kauf von IT Infrastruktur und der Kauf
MehrAusblick und Diskussion
Ausblick und Diskussion Isabel Münch Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 04.05.2011 Agenda Allgemeine Weiterentwicklung IT-Grundschutz
MehrProjektarbeit/SHK-Tätigkeit: Entwicklung graphischer Visualisierungskomponenten
Projektarbeit/SHK-Tätigkeit: Entwicklung graphischer Visualisierungskomponenten Das Assistenzsystem proknows, das am Fraunhofer Institut in Lemgo entwickelt wird, ermöglicht neben der Durchführung verschiedener
MehrHerzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG
Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle
MehrKurzvorstellung Netzwerk CyberDatenSouveränität
Kurzvorstellung Netzwerk CyberDatenSouveränität Neue Technologien für mehr Transparenz, Vertrauen und Akzeptanz in komplexen Netzwerken Industrie 4.0 1 Unsere Ziele Konstituierung eines länderübergreifenden
MehrDie Zukunft der Telekommunikation. Rückblick und Ausblick
Die Zukunft der Telekommunikation Rückblick und Ausblick Die Zukunft voraussagen? Prognosen sind schwierig, besonders wenn sie die Zukunft betreffen > Mark Twain Die beste Art die Zukunft vorauszusagen,
MehrTRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt
TRAINING & LEARNING So werden Sie von SELECTEAM unterstützt 1 TRAINING & LEARNING: SO UNTERSTÜTZEN WIR SIE Definition Implementierung Erfolgsmessung Vorbereitung und Planung Analyse der Ist- Situa=on und
MehrSicherheitstechnik VON a bis z
Telekommunikation VON a bis z IT-Services VON a bis z Sicherheitstechnik VON a bis z Historie Seit dem Jahr 1991 sind wir am Markt tätig und können auf einen Kundenstamm von über 2000 überwiegend mittelständischen
MehrSynServer. Erstklassige Infrastruktur für Ihre Systeme Server Housing/CoLocation Services
Erstklassige Infrastruktur für Ihre Systeme Server Housing/CoLocation Services SynServer by synergetic AG Wertstraße 8-73240 Wendlingen Tel. (07024) 978-230 Fax (07024) 978-150 E-Mail info@synserver.de
MehrBundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012
Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem
MehrPressekonferenz Cloud Monitor 2015
Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrDatenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund
Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon
MehrCloud Computing Security
Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14
MehrGemeinsame Arbeitskonferenz: GI l BITKOM l OCG l SI l TeleTrusT. D A CH Security. TU Graz 16. und 17. September 2014
Gemeinsame rbeitskonferenz: GI l BITKOM l OCG l SI l TeleTrusT D CH Security TU Graz 16. und 17. September 2014 ktuelle Informationen: http:// www. syssec. at/ dachsecurity2014 D i e n s t a g 1 6. S e
MehrDatenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA
Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht
MehrTreuhand Dialogik Cloud
Treuhand Dialogik Cloud Jederzeit aktuelle Daten Mit der Treuhand-cloud sind Sie mit Sicherheit verbunden am Arbeitsplatz Treuhandbüro unbeschränkter Zugriff Exchange MS-Office Diagramm cloud- Anwendungen
MehrBeweissicheres elektronisches Laborbuch
Paul C.Johannes/Jan Potthoff/Alexander Roßnagel/ Bernhard Madiesh/Siegfried Beweissicheres elektronisches Laborbuch Anforderungen, Konzepte und Umsetzung zur beweiswerterhaltenden Archivierung elektronischer
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrRecht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014
Recht in der Cloud Die rechtlichen Aspekte von Cloud Computing Nicole Beranek Zanon Lic. iur., EMBA HSG 2 Agenda 1 2 3 4 5 Ausgangslage: Cloud oder eigener Betrieb?Cloud Ecosystem Die wichtigsten rechtlichen
MehrDas Kompetenznetzwerk Trusted Cloud
Das Kompetenznetzwerk Trusted Cloud Berlin, 10. Februar 2015 www.trusted-cloud.de Kompetenzzentrum Trusted Cloud Aufgaben und Ziele Programmmanagement bei der Umsetzung, u. a. Erzielung von Synergieeffekten
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrEinladung zum Business Breakfast
Einladung zum Business Breakfast Themen: IT-Sicherheit und Dokumentenmanagement Do, 22.10.2015 - Berlin Mi, 28.10.2015 - Wiesbaden Mi, 04.11.2015 - Baienfurt die digitalisierung ist ein zweischneidiges
MehrSmart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework
it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen
MehrTaxifahrende Notebooks und andere Normalitäten. Frederik Humpert
Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrIoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH
IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrS TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E
S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat
MehrFerngesteuerte Logistikprozesse
Seite 1 Lagerverwaltungssysteme: Ferngesteuerte Logistikprozesse Für die auf JAVA basierende, weborientierte Lagerverwaltungssoftware pl-store bietet prologistik nun auch eine App für moderne Smartphones
MehrEinführung: Internet der Dinge Eine Bestandsaufnahme
Einführung: Internet der Dinge Eine Bestandsaufnahme Hochschule Offenburg Professur für Embedded Systems und Kommunikationselektronik Leiter Steinbeis Transferzentrum Embedded Design und Networking 1 Internet
Mehr1 Was ist Personal Online-Coaching?
1 Was ist Personal Online-Coaching? 2 Welchen Nutzen bringt Personal Online-Coaching? 3 Wie funktioniert Personal Online-Coaching in der Praxis? 4 Wie kann die Personal Online-Coaching Akademie für Ihr
MehrPKI-Kooperationen. Fallstudie: FernUniversität in Hagen
PKI-Kooperationen Fallstudie: FernUniversität in Hagen Henning Mohren FernUniversität in Hagen Universitätsrechenzentrum Universitätsstr. 21 58084 Hagen 1 Agenda 1. PKI der FernUniversität 2. Kooperation
MehrErste Erfahrungen aus österreichischen Smart Meter Projekten und aktueller Forschung. Smart Grids Week 2011
Erste Erfahrungen aus österreichischen Smart Meter Projekten und aktueller Forschung Smart Grids Week 2011 1 Vertretene Projekte Rückmeldung über Energieverbrauch Smart Web Grid TU Wien (ICT) Sesame ftw
Mehrrdige Netzwerk- verbindungen mit TNC
tnac- Vertrauenswürdige rdige Netzwerk- verbindungen mit TNC Systems 21.10.2008 Markus Linnemann Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Die aktuelle
Mehr