DAS INSTITUT IM PROFIL

Größe: px
Ab Seite anzeigen:

Download "DAS INSTITUT IM PROFIL"

Transkript

1 Fraunhofer-Institut für sichere informationstechnologie DAS INSTITUT IM PROFIL

2

3 liebe leserinnen und leser, Was Unternehmen und ihre Mitarbeiter brauchen, bietet der Markt oft nicht an. Das liegt nicht zuletzt an der rasanten IT-Entwicklung der vergangenen Jahre, die für Unternehmen zahlreiche Herausforderungen mit sich gebracht hat insbesondere in Sachen IT-Sicherheit. Die Gründe hierfür sind zahlreich: Der Siegeszug der Smartphones brachte den Unternehmen neue Flexibilität, aber auch die damit einhergehenden IT-Sicherheitsrisiken. Zeitgleich löste das Cloud Computing eine Revolution der Unternehmens-IT aus, ohne immer alle Fragen zur Einhaltung gesetzlicher Regelungen und Datenschutz zu beantworten. Um solche Aspekte müssen sich die Angreifer hingegen nicht kümmern, die immer besser ausgestattet sind und immer gezielter Unternehmen attackieren, um deren Ideen zu stehlen oder ihnen anderweitig Schaden zuzufügen. Die Leitungen vieler Unternehmen suchen derzeit nach Möglichkeiten, die Vorteile der Technik zu nutzen, die damit einhergehenden Risiken zu begrenzen und die rechtlichen Rahmenbedingungen zu erfüllen. Die IT-Verantwortlichen suchen parallel nach Lösungen, die den wirtschaftlichen Anforderungen ebenso entsprechen wie den eigenen Sicherheitsvorschriften. Unsere Erfahrungen zeigen: Je früher die Beteiligten sich aktiv den Herausforderungen in Sachen IT- Sicherheit und Datenschutz stellen, desto erfolgreicher können sie auf die Trends reagieren. Fraunhofer SIT bietet seinen Partnern einen wichtigen Know-how-Vorsprung, der sofort abrufbar ist. So beschäftigen wir uns heute schon mit den zukünftigen Standards, die durch das Cloud Computing vorangetrieben werden, und betrachten Smart Devices bereits jetzt als mobile Schnittstelle zur Cloud. Zugleich bieten wir im Rahmen der Vertragsforschung professionelles Projektmanagement und schnelle Reaktionszeiten. Für unsere Partner bedeutet dies Zeit- und Kostenvorteile und zugleich Ergebnisse von höchster Qualität. Die Broschüre bietet Ihnen einen Überblick über unsere Kompetenzen, Entwicklungen und Aktivitäten. Falls Ihre IT-Sicherheits lösung nicht dabei ist, schreiben Sie uns einfach eine Mail vielleicht arbeiten wir schon daran. Ihr (Prof. Michael Waidner)

4 inhalt Profil Fraunhofer SIT im profil... 4 zahlen und fakten... 5 IT-sicherheit made in DArmstadt... 6 Fokus angewandte f&e... 8 angebot und kooperation... 9 Referenzen kompetenzen...15

5 Kompetenzfelder Secure Engineering...16 Cloud Computing Mobile Systems Identity and Privacy Security Management Security Test Lab IT Forensics Cyber-Physical Systems Media Security Kuratorium Ansprechpartner... 39

6 Profil Fraunhofer SIT im profil Das Fraunhofer-Institut für Sichere Informationstechno logie gehört zu den ältesten und angesehensten Forschungseinrichtungen zu IT-Sicherheit weltweit. Über 165 Mitarbeiter unterstützen Unternehmen und Behörden bei der Ab sicherung von Daten, Diensten, Infra strukturen und Endgeräten. Fraunhofer SIT betreibt Anwen dungsforschung mit dem Ziel, neue Technik so zur Marktreife zu bringen, dass sich deren Potenziale sicher und vollständig nutzen lassen. Zusammen mit seinen Partnern arbeitet das Institut an neuen Methoden und Verfahren, erstellt Prototypen, entwickelt individuelle IT- Lösungen und testet bestehende Produkte und Systeme. kurze geschichte des fraunhofer sit 1961 Gründung des Deutschen Rechenzentrums (DRZ) 1973 Das DRZ geht in der Gesellschaft für Mathematik und Datenverarbeitung (GMD) auf 1992 Institut für Telekooperationstechnik 2001 Die GMD wird in die Fraunhofer-Gesellschaft integriert 2008 Einrichtung des Center for Advanced Security Research CASED 2010 Übernahme der Institutsleitung durch Michael Waidner Neues Logo für die Fraunhofer-Gesellschaft 2011 Das European Center for Security and Privacy by Design (EC SPRIDE) nimmt seine Arbeit unter Beteiligung des Fraunhofer SIT auf

7 zahlen und fakten 2 Lehrstühle an der TU Darmstadt Berlin St. Augustin Darmstadt 167 Mitarbeiter 3 Standorte Erträge 2012: 6,7 Mio. Euro aus der Industrie: 1,5 Mio. Euro Bund und Länder: 3,4 Mio. Euro EU: 1,3 Mio. Euro Sonstige: 0,5 Mio. Euro Industrie Bund und Länder EU Sonstige

8 IT-sicherheit made in DArmstadt Center for Advanced Security Research Darmstadt In Darmstadt wächst seit über zehn Jahren eine vielseitige Forschungslandschaft mit IT-Sicherheitsschwerpunkten an der TU Darmstadt, dem Fraunhofer-Institut für Sichere Informationstechnologie und der Hochschule Darmstadt. Seit Juli 2008 bündeln die drei Einrichtungen ihre Kompetenzen im»center for Advanced Security Research Darmstadt«(CASED); das im Rahmen der Landesoffensive zur Entwicklung wissenschaftlich- ökonomischer Exzellenz (LOEWE) als eines von fünf LOEWE-Zentren gegründet wurde. Heute forschen in Darmstadt über 200 Wissenschaftlerinnen und Wissenschaftler an IT-Sicherheitsthemen. 16 Professuren spezialisieren sich auf unterschiedliche Fachgebiete der IT-Sicherheit, insgesamt sind 28 Professuren der Natur-, Ingenieur-, Wirtschafts- und Geisteswissenschaften an CASED-Projekten beteiligt. Competence Center for Applied Security Technology Der Verein bietet vielfältige Dienstleistungen im Bereich der Sicherheit moderner Informationstechnologien und ist Ansprechpartner für IT-Sicherheitsfragen. Sein Kompetenznetzwerk vermittelt auf allen Ausbildungsebenen Wissen über IT-Sicherheitstechnologie von Unterstützung für den Studien schwerpunkt IT-Sicherheit an der TU Darmstadt bis hin zur berufsbegleitenden Aus- und Weiterbildung. Mit Informationsveranstaltungen, Beratung, Workshops und Tutorials unterstützt CAST die Anwender bei Auswahl und Einsatz von bedarfsgerechter Sicherheitstechnologie. Ziel des CAST e.v. ist es, dem wachsenden Stellenwert der IT-Sicherheit in allen Wirtschaftszweigen und Bereichen der öffentlichen Verwaltung die erforderliche Kompetenz gegenüberzustellen. Fraunhofer SIT angagiert sich im Vorstand des CAST e.v. und beteiligt sich regelmäßig an dessen diversen Veranstaltungen.

9 Sicherheit schon beim Entwurf mitdenken Das vom Bundesministerium für Bildung und Forschung ins Leben gerufene»european Center for Security and Privacy by Design«(EC SPRIDE) erforscht, auf wie IT-Entwickler / innen Software und IT-Systeme vom Entwurf an also»by Design«und über den gesamten Lebenszyklus optimal absichern können. Das Kompetenzzentrum EC SPRIDE versteht Sicherheit und Datenschutz als Anforderungen, die bereits im Entwurf IT-basierter Systeme berücksichtigt und über den kompletten Lebenszyklus von Systemen beachtet werden müssen. Es gibt bisher keine einheitlichen Standards, Prozesse und Methoden, mit denen IT-Entwickler die IT-Sicherheitsanforderungen ihrer Software frühzeitig berücksichtigen können. Dadurch werden IT-Systeme heute oft erst nach dem Entwurf geprüft und abgesichert, obwohl das unnötige Kosten für Hersteller und Nutzer verursacht. Diese Lücke wird EC SPRIDE mit neuen Erkenntnissen und Werkzeugen sowie flexiblen Verfahren schließen. Neue Dienste und Anwendungen durch Emergente Software Der Software-Cluster erstreckt sich rund um die Zentren der Software-Entwicklung Darmstadt, Kaiserslautern, Karlsruhe, Saarbrücken und Walldorf im Südwesten Deutschlands. Die Cluster-Region umfasst damit vier verschiedene Bundesländer (Hessen, Baden-Württemberg, Rheinland-Pfalz und das Saarland) denn Unternehmensnetzwerke hören nicht an politischen Grenzen auf. In jeder der vier Teilregionen existieren für sich genommen schon bedeutende Cluster im Bereich IT und Software mit zum Teil wechselnden Schwerpunkten. Verbindendes Element der übergreifenden Cluster-Region ist aber die Kompetenz im Bereich Software, speziell Unternehmenssoftware. Mit Fug und Recht wird die Cluster-Region als die Wiege der Unternehmenssoftware bezeichnet. In der Region konzentrieren sich innovative Unternehmen sowie führende Informatik-Fakultäten und Forschungseinrichtungen und machen sie zum»silicon Valley Europas«.

10 Fokus angewandte f&e Theorie und Grundlagen Konzepte, Anwendungen, Methoden Implementierung in einer Testumgebung Implementierung in der realen Umgebung Lizenzierung Forschung an und mit Universitäten Grundlagen finanzierte F&E Staatlich finanzierte F&E FhG Spin-offs Industriell finanzierte Auftragsforschung: Studien, Beratungen, Analysen, Tests Machbarkeitsstudien, Prototypen Fraunhofer deckt alle Bereiche der angewandten Forschung und Entwicklung ab: Von Forschungskooperationen mit Universitäten über Partnerschaften und Projekte mit Behörden und Industrie bis zur Gründung von Spin-off-Unternehmen.

11 angebot und kooperation unser leistungsangebot: Beratung: Risikoanalysen, Bewertung von Technologien und Sicherheitskonzepten, Machbarkeitsstudien. Tests von Software- und Hardwaresicherheit: Schwachstellenanalysen von Prototypen, Produkten und Anwendungen, technische Pre-Auditierung, Penetrationstests und Systemsowie Anwendungsanalysen. Entwicklung prototypischer Lösungen: Konzeption und Realisierung von Anwendungen, Entwicklungsstudien, Integration und Anpassung existierender Systeme und Technologien. Die Zusammenarbeit: Einzelaufträge: Wir unterstützen Sie bei der Verfolgung Ihres Ziels. Dazu klären wir den Bedarf, erstellen ein Angebot und liefern professionelles Projektmanagement und hochwertige Ergebnisse. Rahmenverträge: Sind unterschiedliche Fragestellungen zu beantworten oder eine Projektstellung zu wiederholen, erarbeiten wir mit Ihnen eine Strategie und Projektgliederung. Sie beauftragen einen Kostenrahmen, bezahlen nur für erbrachte Leistungen und können kündigen, auch wenn der Kostenrahmen nicht ausgeschöpft wird. Absicherung und Optimierung sicherer elektronischer Geschäftsprozesse und Dienste: Konzeption und Optimierung von IT-Infrastrukturen und Lösungen. Lizenzierung von Lösungen und Sicherheitswerkzeugen: Digitale Wasserzeichen für Video, Audio, Foto und Ebooks, imobilesitter (mobiles Passwortmanagement), BizzTrust (Lösung für sichere Smartphones im Unternehmen), Key2Share (Zugangsmanagement mit NFC), OmniCloud (sicheres Datenbackup in der Cloud). Großprojekte mit mehreren Partnern: Manche Problemstellungen sind so komplex, dass nur mehrere Partner die Lösung entwickeln können. Neben anderen Fraunhofer-Instituten können wir auch externe Partner hinzuziehen. Strategische Partnerschaften: Fraunhofer will vielversprechende Technologien vorantreiben. Aus dieser Vorlaufforschung, die zunächst unabhängig von Aufträgen erfolgt, ergeben sich oft lang andauernde Partnerschaften mit Unternehmen. Schulungen / Wissenstransfer: Konzepte und Lehrmedien zur Einführung von IT-Sicherheit in Unternehmen und Behörden, Coaching und technische Beratung, Sicherheitsmanagement, Entwicklung von Sicherheitskonzepten gemäß BSI-Standard, Schulungen zum TeleTrust Information Security Professional (T.I.S.P.). Regionale Innovationscluster: Ein Fraunhofer-Innovationscluster hat die Aufgabe, kompetente Partner einer Region zur Lösung anspruchsvoller Aufgaben zusammenzuführen. Neben Industrie und Hochschulen werden auch weitere dort ansässige außeruniversitäre Forschungsinstitute eingebunden.

12 Referenzen Partner

13 Entwicklung von Sicherheitsrichtlinien für mobile Geräte Sicherheitsanalyse für Gerätemanagement unter ios Die Lufthansa AG beabsichtigt, die gegenwärtig papiergestützten Prozesse in der Flugzeugkabine zu optimieren. Hierzu plant das Unternehmen, seinen Kabinenbesatzungen ipads zur Verfügung stellen. Die vielseitigen Geräte sollen auch privat von den Mitarbeitern genutzt werden dürfen. Da in der dienstlichen Nutzung zum Teil personenbezogene Daten verarbeitet werden, hat die Lufthansa AG Anforderungen zum Schutz der Daten vorgegeben. Wichtigste Anforderung ist die Vertraulichkeit der Daten durch Trennung der dienstlichen und privaten Nutzung sowie das Durchsetzen einer sicheren Konfiguration. Fraunhofer SIT hat für diesen Anwendungsfall einen Katalog zu berücksichtigender Aspekte der IT-Sicherheit von ios-geräten zusammengestellt und Maßnahmen zur Implementierung und Konfiguration sowie organisatorische Prozesse entwickelt, mit denen die Anforderungen eingehalten werden können. Die DATEV eg bietet ihren Mitgliedern und deren Mandanten die Anbindung ihres lokalen Netzwerks an eine zentrale Sicherheitsinfrastruktur zur sicheren Nutzung des Internets im Rahmen des Produktes»DATEVnet«an. In diesem Sicherheitsund Nutzungskonzept spielen auch die sichere Anbindung von Telearbeitsplätzen an die Kanzlei, die Kopplung von Betriebsstätten sowie die sichere Anbindung von mobilen Endgeräten eine wichtige Rolle. Fraunhofer SIT hat mit der Datev Projekte durchgeführt, in welchen die mobilen Geräte auf Apple ios auf ihre Sicherheit gegen Angriffe hin getestet wurden. Um Angriffe zu simulieren, hat Fraunhofer SIT Techniken des Reverse Engineering eingesetzt. Damit sollten mögliche Schwächen und Bedrohungen des ios-betriebssystems und der Mobile Device Management Strategie aufgedeckt werden.

14 Awareness für mitarbeiter Die real, -Gruppe implementiert eine IT-Sicherheits-Initiative, die sich auf die Mitarbeiter konzentriert der Faktor Mensch ist eine der größten Schwachstellen für die IT-Sicherheit. Dahingehend möchte die real, -Gruppe ihre Sicherheitsrichtlinien überarbeiten. Der wichtigste Teil der IT-Sicherheitsinitiative ist eine Kampagne zur Sensibilisierung aller Mitarbeiter in allen Positionen und Aufgabenbereichen der real, -Gruppe für Fragen der IT-Sicherheit. Fraunhofer SIT unterstützt die anspruchsvollen Aufgaben der IT-Sicherheitsinitiative. Die Wissenschaftler des Instituts bewerten die Sicherheitsrichtlinien und überprüfen die Verständlichkeit der Texte sowie den Umfang der Themen und erstellen Konzepte. Sie begleiten real, bei der Umsetzung, Überwachung und Evaluierung der Maßnahmen. Sicheres Software Engineering für webmethods Die Software AG kooperiert mit dem Fraunhofer SIT, um ihre sichere Softwareentwicklung für Enterprise Middleware- Produkte zu optimieren. Die ständige Bereitstellung sicherer Software erfordert Werkzeuge, Techniken, Prozesse und Metriken, die ein Anbieter ohne Unterbrechung von laufenden Entwicklungsprozessen anwenden können muss. Gemeinsam entwickeln Fraunhofer SIT und die Software AG praktische Ansätze zur Risikobewertung, Bedrohungsmodellierung, Sicherheitsdesign und andere Aspekte des sicheren Software- Engineering. Das Ergebnis ist eine Toolbox für sichere Software, die zu den spezifischen Bedürfnisse der Software AG und ihrer webmethods-produktlinie passt.

15 Systemauditing und support Fraunhofer SIT hat im Auftrag der DFS Deutschen Flugsicherung GmbH eine Systemauditierung der standortübergreifenden Management-Ebene der Gebäudeautomation durchgeführt. Durch die enorme Zahl zu überwachender Liegenschaften war die DFS schon früh gezwungen, die Wirtschaftlichkeit im Bereich des klassischen Facilitymanagements zu steigern. Dabei ließ die Vielzahl von Querschnittsthemen die Systembetreuung zu einer Herausforderung werden: Weitverkehrsnetzwerke, Servervirtualisierung, dezentralisierte Intelligenz, zentralisiertes Monitoring, redundante Auslegung auf allen Ebenen. Fraunhofer SIT hat im Rahmen des Auftrages eine Schwachstellenanalyse durchgeführt und Empfehlungen zur Optimierungen ausgesprochen. Dazu wurden sowohl im Stress- als auch im Regelbetrieb Daten gewonnen und analysiert. entwicklung des webinars»it-grundschutz«das Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet mit dem IT-Grundschutz eine Methode für die Planung und Überprüfung von Informationssicherheit in privaten und öffentlichen Einrichtungen. Als Einstieg bietet das BSI auf seiner Webseite kostenlos den Webkurs»IT-Grundschutz«an, den Fraunhofer SIT im Auftrag des BSI entwickelt hat. Der Kurs vermittelt, wie Unternehmen und Behörden ihre Informationstechnik schützen können. Der Webkurs IT-Grundschutz wird durch weitere, ebenfalls von SIT im Auftrag des BSI entwickelte Online-Kurse ergänzt: Der Webkurs GSTOOL führt in die Anwendung des GSTOOLs ein, dem IT-Grundschutz-Tool des BSI, der Webkurs Notfallmanagement erläutert die Anwendung des BSI-Standards 100-4: Notfallmanagement.

16 sicherheitsanalyse der blackberry Enterprise-Lösung RIM ist seit Langem bekannt für die Entwicklung drahtloser Lösungen mit Best-in-Class-Sicherheit und für die Zusammenarbeit mit Organisationen und Unternehmen von hohem Rang. Zur Unterstützung des RIM-Engagements für Innovation und kontinuierliche Verbesserung hat das Unternehmen das Fraunhofer SIT beauftragt, eine strenge Sicherheits-Analyse der BlackBerry Enterprise Solution durchzuführen. Das technische Fachwissen und die Professionalität des SIT-Projektteams war beeindruckend und zeigte sich in der Qualität der Arbeit und der konstruktiven Zusammenarbeit ausbildung für it-sicherheitsbeauftragte Zur Unterstützung des Sicherheitsmanagements des Bundes bietet die Bundesakademie für öffentliche Verwaltung (BAköV) gemeinsam mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) seit einigen Jahren erfolgreich den Fortbildungsgang zum IT-Sicherheitsbeauftragten in der Bundesverwaltung an. Der Lehrgang besteht aus einem Basislehrgang, der ein breites Spektrum an Themen zur Informationssicherheit umfasst und nach bestandener Prüfung mit einem Zertifikat abschließt, sowie einem Fortbildungskurs, in dem ausgewählte Themen vertiefend behandelt werden. Die Konzeption und Weiterentwicklung dieser modular gestalteten Ausbildung und begleitender Materialien (Handbuch, Tests) wurde und wird von Fraunhofer SIT maßgeblich unterstützt.

17 kompetenzen Secure Engineering Security Test Lab IT Security Management TYPISCHE KUNDENTHEMEN Systematische Sicherheitsarchitektur IT Forensics Schutz geistigen Eigentums Smart Devices Identity and Privacy Advanced Persistent Threats Absicherung / Supply Chain Cybercrime und Forensics Compliance und Privacy Cloud Storage und Computing Mobile Systems Embedded und Cyberphysical Multimedia Security Cloud Computing Cyber-Physical Systems

18 Kompetenzfelder Secure Engineering Die Entwicklung von Software ist komplexen Prozessen mit vielen unterschiedlichen akteuren unter worfen. Nicht nur der Brückenschlag von der Architektur definition zur Implementierung birgt hohe Anforderungen an alle Entwickler. Auch das Zusammenspiel vieler verschiedener Akteure, die das Produkt unter verschiedensten Gesichtspunkten betrachten, ist eine enorme Herausforderung, die über den gesamten Entwicklungsprozess gemeistert werden muss. Fraunhofer SIT entwickelt und optimiert standardisierte Engineering-Methoden, durch deren Anwendung ein garantiertes Maß an IT-Sicherheit erzeugt werden kann. Schwerpunkt dabei ist die Unterstützung der Akteure ohne IT-Sicherheitsbezug, damit diese Personen die richtigen IT-sicherheitsrelevanten Entscheidungen treffen können. Fraunhofer SIT und Kompetenzzentrum EC SPRIDE Fraunhofer SIT arbeitet mit der Technischen Universität Darmstadt im größten vom Bundesforschungsministerium finanzierten Kompetenzzentrum im Bereich Sicherheit zusammen, dem»european Center for Security and Privacy by Design«. Dort erforschen die TU Darmstadt und das Fraunhofer SIT gemeinsam, auf welche Weise IT-Entwickler/innen Software und IT-Systeme vom Entwurf an also»by Design«und über den gesamten Lebenszyklus optimal absichern können. Die Ergebnisse sind relevant für praktisch alle Wachstumsmärkte, von der Softwareindustrie über den Automobil- und Maschinenbau bis hin zur Energie- oder Gesundheitsbranche. Zusammen mit Partnern aus der Wirtschaft entwickelt Fraunhofer SIT eigene Engineering-Ansätze und optimiert Software-Entwicklungsprozesse hinsichtlich IT-Sicherheit. Das Institut besitzt große Erfahrung in der Analyse und Bewertung von Software und unterstützt Hersteller über den kompletten Lebenszyklus von Softwareprodukten hinweg durch: Definition von Schutzzielen Auswahl und Adaption von produkt-/anwendungsbezogenen Bedrohungsmodellen Testmethoden für unterschiedliche Software-Produkte Trainingsprogramme für Entwickler Bewertung und Produktionseinsatz von Testtools Entwicklung von Werkzeugen für spezifische Einsatzgebiete Prof. Dr. Eric Bodden

19 Secure Engineering Lab think tank für sicheres software-engineering Die Software AG und das Center for Advanced Security Research Darmstadt (CASED), vertreten durch das Fraunhofer- Institut für Sichere Informationstechnologie, haben eine strategische Partnerschaft vereinbart. Die Software AG kann dadurch die Kompetenzen einer agilen Einrichtung der Spitzenforschung nutzen und die Erkenntnisse in ihren Software- Entwicklungsprozess einfließen lassen. Weiterhin stärkt sie damit die Region sowie die Zusammenarbeit zweier Partner im Software-Cluster. Schwerpunkt der gemeinsamen Aktivitäten ist der Aufbau eines neuen CASED-Labors für Secure Engineering. Die Partnerschaft konzentriert sich auf das Thema IT-Sicherheit und soll langfristig als übertragbares Beispiel für die Zusammenarbeit zwischen Industrie und Forschung dienen. Ein weiteres Ziel ist die Stärkung des Software-Clusters im Südwesten Deutschlands sowie des Darmstädter»House of IT«. Die Partnerschaft ist im ersten Schritt auf drei Jahre angelegt. Zum Fokus gehören Themen wie die Sicherheit von Produkten und Dienstleistungen sowie deren Konformität mit gesetzlichen Regelungen. Die Software AG und CASED werden zudem eng im Rahmen von Forschungs- und Beratungsaufträgen sowie in öffentlich geförderten Projekten kooperieren. Das Secure Engineering Lab bildet den organisatorischen Rahmen für die gemeinsamen Aktivitäten von TU Darmstadt, Fraunhofer SIT und der Software AG mit ihrem Security-Team. Das Lab wird von Prof. Mira Mezini vom Lehrstuhl für Softwaretechnik der TU Darmstadt und Prof. Michael Waidner, Lehrstuhl für Sicherheit in der Informationstechnik, geleitet und nach außen repräsentiert.

20 Cloud Computing Cloud Computing ist die nächste Revolution im Umgang mit IT-Ressourcen. Das Auslagern von Hardund Software in die»cloud«ist ein großer Schritt hin zu einem neuen it-paradigma. Viele potenzielle Anwender des Cloud Computings sehen die Chancen, zögern aber dennoch, sich auf die neue Technologie einzulassen. Das Auslagern in die Cloud führt inhärent auch zu einem Verlust an Kontrolle. Wird man in der Cloud noch alle gesetzlichen Anforderungen einhalten, insbesondere in Bezug auf Datenschutz? Sind die Daten dort auch vor unbefugtem Zugriff geschützt? Sind sie von den Daten anderer Kunden hinreichend stark getrennt? Kann man einem fremden Administrator überhaupt trauen? Bindet man sich durch den Umzug in die Cloud für lange Zeit an einen Anbieter? Mit Sicherheit mehr Effizienz Fraunhofer SIT unterstützt Unternehmen bei der Nutzung von Cloud-Angeboten: Wir erstellen und implementieren Sicherheitskonzepte für Cloud-Angebote, bewerten Sicherheitsmechanismen eines Cloud-Anbieters, formulieren Service- Level-Agreements und helfen bei der Einhaltung rechtlicher Vorgaben. Zusätzlich führt das Institut im Kundenauftrag auch Machbarkeitsstudien über die Auslagerung von Daten und Diensten in die Cloud durch. Kundennutzen Hersteller- / Anbieterneutralität Schneller Know-how-Aufbau Best Practice-Sicherheit und technische Exzellenz Risikominimierung bei benutzerfreundlicher Sicherheit Professionelles Projektmanagement Nachhaltigkeit durch Orientierung an Standards und State of the Art-Technologie Dipl.-Inform. Michael Herfert

21 OmniCloud Sicheres und flexibles Cloud-backup Cloud Computing ermöglicht Unternehmen, Kosten zu reduzieren und die Flexibilität der eigenen IT zu steigern. Viele Unternehmen zögern jedoch mit dem Schritt in die Cloud aus Angst vor Kontrollverlust und Datenschutzproblemen. Fraunhofer SIT hat mit OmniCloud ein Lösungskonzept entwickelt, das Anwendern den einfachen und sicheren Zugang zu Cloud Storage-Diensten ermöglicht und einen An bieterwechsel aktiv unterstützt. Umfragen zeigen, dass es vor allem Sicherheitsbedenken sind, die Unternehmen von der Nutzung des Cloud Computing abhalten. Ein weiteres Hindernis ist die Bindung an einen Cloud-Dienstleister, denn das Umstellen der Prozesse ist mit Aufwand verbunden, die Schnittstellen der Anbieter sind proprietär, die Funktionalitäten sind verschieden. So entsteht eine Abhängigkeit (»Provider Lock-In«), selbst wenn eine kurzfristige Kündigung erlaubt ist. Fraunhofer SIT hat mit OmniCloud ein Lösungskonzept entwickelt, das dem Provider Lock-In vorbeugt und einen Investition in Ihre Zukunft Investitionen für diese Entwicklung wurden von der Europäischen Union aus dem Europäischen Fonds für regionale Entwicklung und vom Land Hessen kofinanziert. ungewollten Datenabfluss verhindert. Dabei handelt es sich um eine Softwarekomponente, die auf Kundenseite läuft und von dort eine Verbindung zum Cloud-Anbieter aufbaut. OmniCloud verschlüsselt alle Daten, bevor sie in die Cloud gelangen. Das komplette Schlüsselmanagement wird von OmniCloud übernommen. Im einfachsten Fall leitet die Software die Daten nach der Verschlüsselung an den Cloud- Anbieter weiter. Darüber hinaus fungiert OmniCloud jedoch auch als Übersetzer zwischen verschiedenen Cloud-APIs. Dabei können Unternehmen OmniCloud über eine API der großen Anbieter ansteuern, und OmniCloud leitet die Daten an einen anderen Anbieter über dessen API weiter. Auf diese Weise wird der Provider Lock-In praktisch aufgehoben. Weiterhin bietet OmniCloud eine Deduplizierungsfunktionalität. So werden Dateien, die auf Unternehmensseite mehrfach vorhanden sind, nur einmal in der Cloud abgelegt. Das reduziert die Kosten für die Speicherung. Fazit: OmniCloud verbindet die Sicherheit eines konventionellen Backups mit den Kostenvorteilen eines Cloud-Backups und bietet Kunden einen ökonomischen Vorteil bei größtmöglicher Sicherheit. Dipl.-Inform. Ruben Wolf

22 Scanner für Machine Images cased-wissenschaftler entwickeln test-werkzeug Wissenschaftler des Darmstädter Forschungszentrums CASED entdeckten 2011 große Sicherheitsmängel in zahlreichen virtuellen Maschinen in der Amazon-Cloud. Von 1100 untersuchten öffentlichen Amazon Machine Images (AMIs), auf denen Cloud-Dienste basieren, waren rund 30 Prozent so verwundbar, dass Angreifer teilweise Webservices oder virtuelle Infrastrukturen hätten manipulieren oder übernehmen können. Ursache ist der fahrlässige Umgang von Amazon-Kunden mit AMIs. Zur Prüfung solcher Maschinen haben die CASED- Wissenschaftler einen Schwachstellenscanner entwickelt, der im Internet unter kostenlos heruntergeladen werden kann. Die Forscher des Fraunhofer SIT in Darmstadt und des System Security Labs der TU Darmstadt untersuchten Dienste, die von Kunden des Cloud-Anbieters Amazon Web Services (AWS) veröffentlicht wurden. Obwohl AWS auf ihren Webseiten ausführliche Sicherheitsempfehlungen geben, fanden die Forscher in mindestens einem Drittel der Fälle fehlerhafte Konfigurationen und sicherheitskritische Daten wie Passwörter, kryptographische Schlüssel und Zertifikate. Mit diesen Informationen können Angreifer etwa kriminelle virtuelle Infrastrukturen betreiben, Webdienste manipulieren oder Sicherheitsmechanismen wie Secure Shell (SSH) aushebeln. Dank steigender Popularität, einfacher Benutzbarkeit und großen Preisvorteilen bieten immer mehr Firmen und private Nutzer zahlreiche Dienste in der Cloud an. Während Experten die Sicherheitsaspekte der zugrunde liegenden Cloud-Infrastruktur bereits ausgiebig diskutieren, werden die Fehler beim Aufbau solcher Dienste häufig noch stark unterschätzt. Prof. Dr. Michael Waidner

23 Sicherheit von Cloud-Speichern studie mit kriterienkatalog für Anwender Die Sicherheit von Cloud-Speicherdiensten ist oft mangelhaft. Das ist das Ergebnis einer Studie des Fraunhofer SIT, das verschiedene Anbieter getestet hat. Fazit: Keiner der getesteten Anbieter konnte die Sicherheitsanforderungen vollständig erfüllen, teilweise fehlte eine ordentliche Verschlüsselung. Neben technischen Mängeln fanden die Tester Schwächen in der Benutzerführung. Letzteres kann dazu führen, dass vertrauliche Daten sich mithilfe von Suchmaschinen finden lassen. Neben Marktführer Dropbox prüfte Fraunhofer SIT die Sicherheit sechs weiterer Cloud-Speicherdienste, dazu gehörten CloudMe, CrashPlan, Mozy, TeamDrive, Ubuntu One und der Schweizer Anbieter Wuala. Neben konkreten Kritikpunkten an unterschiedlichen Diensten und Verbesserungsempfehlungen bietet die Studie einen Kriterienkatalog zur Bewertung von Cloud Storage-Diensten, mit dem sich auch andere An bieter evaluieren lassen. vollständig erfüllen: So verwenden manche Anbieter bei der Absicherung der Datenübertragung in die Cloud keines der sicheren Standardprotokolle. Abwertungen gab es auch, wenn Daten unverschlüsselt in die Cloud wanderten. Bei einigen Diensten glaubten die Nutzer fälschlicherweise, dass ihre sensiblen Informationen nur wenigen Personen zugänglich sind, während sie in Wahrheit unbemerkt von jedermann eingesehen werden können. Kritisch ist dieses Filesharing auch, wenn die Daten verschlüsselt sind. Fraunhofer SIT hat die Anbieter vor Veröffentlichung der Studie über die Ergebnisse informiert. Die Studie kann kostenlos heruntergeladen werden unter Die Tester konzentrierten sich insbesondere auf die Verschlüsselung der Daten sowie auf die Absicherung der Kommunikation. Jeder Anbieter wies Sicherheitsmängel auf, und selbst die grundsätzlichen Sicherheitsanforderungen konnte kein Dienst Dipl.-Inform. Michael Herfert

24 Mobile Systems IT-Trends gehen heute vom Massenmarkt aus. Besonders deutlich ist dies bei den Smartphones und Tablet-PCs. Sie wurden zwar nicht für den professionellen Arbeitseinsatz entwickelt, werden jetzt jedoch verstärkt in Unternehmen genutzt. Beim Einsatz mobiler Geräte sollten Unternehmen deshalb die Schwächen in Betriebssystemen und drahtlosen Schnittstellen beachten. Eine zusätz liche Herausforderung bildet die gemischte Nutzung von mobilen Geräten für geschäftliche und private Zwecke. Was geschieht, wenn das Gerät verloren geht oder sensible Geschäftsdaten ungewollt das Unternehmen verlassen? Was, wenn Angreifer über das mobile Gerät auf kritische Unternehmensdienste zugreifen? Wie lassen sich die Geräte einfach und flexibel verwalten (Mobile Device Management), und dürfen Unternehmen dabei private Daten sichern? Angebote Technische Beratung zu ios, Android und anderen Betriebssystemen Bewertung existierender Lösungen Integration geschützter mobiler Endgeräte Konzepte für sicheres Mobile-Device-Management Sichere Konfiguration von Smart-Device-Lösungen Anpassung bestehender Systeme Awareness-Workshops für Mitarbeiter und Management Testlabor Mobile Security Sicherheitsanalysen mobiler Plattformen und Infrastrukturen, Tests von Smartphone-Lösungen, Apps, etc. mit /ohne Testat. Noch gibt es keine etablierten Methoden, wie sich Konzepte des Dual Use oder Bring your own device verantwortungsvoll und zugleich einfach realisieren lassen. Zentrale Herausforderungen bleiben die Sensibilisierung der Nutzer sowie das Management mobiler Geräte und der auf ihnen genutzten Daten über den gesamten Lebenszyklus hinweg. Fraunhofer SIT besitzt Erfahrung mit ios, Android und weiteren gängigen Betriebssystemen. Die Mitarbeiter des Instituts härten mobile Systeme, entwickeln innovative Anwendungen und Sicherheitsmodule, bewerten existierende Produkte und unterstützen Unternehmen und Behörden mit umfangreichem Know-how und Herstellerneutralität. Dr.-Ing. Kpatcha Mazabalo Bayarou Dr. Jens Heider

Das Institut im profil

Das Institut im profil Fraunhofer-Institut für Sichere Informationstechnologie SIT Das Institut im profil liebe leserinnen und leser, Was Unternehmen und ihre Mitarbeiter brauchen, bietet der Markt oft nicht an. Das liegt nicht

Mehr

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Verschlüsselung im Cloud Computing

Verschlüsselung im Cloud Computing Verschlüsselung im Cloud Computing Michael Herfert Fraunhofer-Institut für Sichere Informationstechnologie SIT Darmstadt Sicherheitsmanagement Enterprise & Risk Management Wien 17. Februar 2015 Inhalt

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

Welche Sicherheit brauchen die Unterehmen?

Welche Sicherheit brauchen die Unterehmen? Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Von Der Idee bis zu Ihrer App

Von Der Idee bis zu Ihrer App Von Der Idee bis zu Ihrer App Solid Apps Von Der Idee bis zu Ihrer App Konzeption, Design & Entwicklung von Applikationen für alle gängigen Smartphones & Tablets Sowie im Web - alles aus einer Hand! In

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

OmniCloud. Sichere Nutzung von Cloud-Speicherdiensten. Ruben Wolf (Fraunhofer SIT)

OmniCloud. Sichere Nutzung von Cloud-Speicherdiensten. Ruben Wolf (Fraunhofer SIT) OmniCloud Sichere Nutzung von Cloud-Speicherdiensten Ruben Wolf (Fraunhofer SIT) Sicus e.v. AK Datenschutz & Security AK Identity & Access Management 25.04.2013 ThyssenKrupp, Essen Inhalt 1. Sicherheit

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen 23. Automation Day "Cloud-Lösungen sind sicherer als inhouse-lösungen 16. Juli 2014 IHK Akademie, Nürnberg

Mehr

Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen

Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen Dr.-Ing. Kpatcha M. Bayarou SimoBIT-Talk bei der Hessen-IT-Preisverleihung Mobil gewinnt 22. September 2010 Mathematikum, Gießen Agenda Motivation:

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Herzlich willkommen Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Tobias Frank (Geschäftsleitung) Beim Glaspalast 1 Fon: + 49 (821) 5 67 08-12 86153 Augsburg E-Mail:

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Institut für angewandte Informationstechnologie (InIT)

Institut für angewandte Informationstechnologie (InIT) School of Engineering Institut für angewandte Informationstechnologie (InIT) We ride the information wave Zürcher Fachhochschule www.init.zhaw.ch Forschung & Entwicklung Institut für angewandte Informationstechnologie

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

Oliver Lehrbach Vertriebsleiter Mobil: 0172-511 18 08

Oliver Lehrbach Vertriebsleiter Mobil: 0172-511 18 08 Oliver Lehrbach Vertriebsleiter Mobil: 0172-511 18 08 S.O.L. Office Bürotechnik Industriestrasse 1 50259 Pulheim Tel. 02238-968 40 40 Fax 02238-968 40 60 oliverlehrbach@soloffice.de info@soloffice.de www.soloffice.de

Mehr

DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung

DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung Was für ein Tempo! Das Rad dreht sich rasant schnell: Die heutigen Anforderungen an Softwareentwicklung sind hoch und werden

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Mit Sicherheit... SEITE - 1. www.lippedv.de

Mit Sicherheit... SEITE - 1. www.lippedv.de Mit Sicherheit... computersyteme Lösungen für Unternehmen SEITE - 1 Leistungen Im Überblick... unsere Leistungen _ kostenfreies Beratunggespräch mit Systemanalyse _ individuelle Vor-Ort-Betreuung _ Fernwartung

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand.

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. SERVICES appsphere ist spezialisiert auf Sicherheitsanalysen und Lösungsentwicklungen für den zuverlässigen Schutz von Web-Applikationen

Mehr

Industrie 4.0. Erfahrungen aus einem Pilotprojekt ROOZBEH FAROUGHI

Industrie 4.0. Erfahrungen aus einem Pilotprojekt ROOZBEH FAROUGHI Industrie 4.0 Erfahrungen aus einem Pilotprojekt 03. DEZEMBER 2015 ROOZBEH FAROUGHI Agenda 1. Definition Industrie 4.0 2. Entwicklung und Trends der IT 3. Chancen und Risiken von Industrie 4.0 für mittelständische

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Fraunhofer-Institut für Sichere Informationstechologie z. Hd. Herrn Dr. Volker Heinrich Rheinstraße 75 64295 Darmstadt

Fraunhofer-Institut für Sichere Informationstechologie z. Hd. Herrn Dr. Volker Heinrich Rheinstraße 75 64295 Darmstadt Interessiert? Aktuelle Stellenangebote des Fraunhofer SIT finden Sie auf unserer Internetseite unter der Rubrik»Jobs und Karriere«. Bewerben können Sie sich online über unser Karriereportal auf unserer

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren.

Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren. Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren. ÜBER UNS Gründung: 2000 in Aachen, Deutschland Gründer: Thomas Wiegand Geschäftsführer: David Bergstein Heutiger Standort: Stolberg, Deutschland Partnerschaften:

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Siemens IT Solutions and Services, Hubert Geml npa Einführung Wann realisiere ich was mit wem? Testversion

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Smart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen.

Smart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen. Smart&Safe Mobil, Ihre übersichtlich, Mobilität ist sicher. Sichere bankenspezifische Lösung für Ihre Mobile Device -Lösung für unternehmenseigene IT-Infrastrukturen. mobilen Endgeräte. Einfache Verwaltung

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

Sicherheit mit Zukunft.

Sicherheit mit Zukunft. Sicherheit mit Zukunft. Beraten Unterstützen Begleiten accessec - beraten, unterstützen, begleiten Die accessec GmbH ist ein Spezialist für Sicherheitsstrategien und ganzheitliche Sicherheitslösungen welche

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

Fraunhofer Institute for Secure Information Technology

Fraunhofer Institute for Secure Information Technology Fraunhofer Institute for Secure Information Technology Entwicklung sichere Unternehmens-Apps: gut gemeint oder gut gemacht? Dr. Jens Heider Head of Department Testlab Mobile Security Amt für Wirtschaft

Mehr

VDI Fachkonferenz Industrial IT Security IT-Sicherheit in Produktions- und Automations-Systemen

VDI Fachkonferenz Industrial IT Security IT-Sicherheit in Produktions- und Automations-Systemen VDI Fachkonferenz Industrial IT Security IT-Sicherheit in s- und Automations-Systemen Prof. Dr. Michael Waidner Fraunhofer SIT und TU Darmstadt VDI Fachkonferenz Industrial IT Security Frankfurt a.m.,

Mehr

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015 IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie

Mehr

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum Cloud Computing Infrastruktur als Service (IaaS) HINT-Rechenzentren Software als Service (SaaS) Desktop als Service (DaaS) Ein kompletter Büroarbeitsplatz:

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

where IT drives business

where IT drives business where IT drives business Herzlich willkommen bei clavis IT Seit 2001 macht clavis IT einzigartige Unternehmen mit innovativer Technologie, Know-how und Kreativität noch erfolgreicher. Als leidenschaftliche

Mehr

Malte Hesse Hesse@internet-sicherheit.de

Malte Hesse Hesse@internet-sicherheit.de Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

ET CHUTZ-PAK RS CYBE

ET CHUTZ-PAK RS CYBE Wertvolles schützen Ist Ihre Firewall so sicher wie Fort Knox oder ähnelt sie doch eher der Verteidigung von Troja? Mit anderen Worten: Kann man bei Ihnen ein vermeintlich harmlos aussehendes Objekt platzieren,

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch Cloud Computing Modul im Lehrgang Unternehmensführung für KMU Daniel Zaugg dz@sdzimpulse.ch Zielsetzungen Die Teilnehmenden verstehen die Bedeutung und die Funktionsweise von Cloud-Computing Die wichtigsten

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

In guten Händen. Ihr Partner mit Freude an der Qualität

In guten Händen. Ihr Partner mit Freude an der Qualität In guten Händen Ihr Partner mit Freude an der Qualität Möchten Sie die gesamte IT-Verantwortung an einen Partner übertragen? Oder suchen Sie gezielte Unterstützung für einzelne IT-Projekte? Gerne sind

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr