DAS INSTITUT IM PROFIL

Größe: px
Ab Seite anzeigen:

Download "DAS INSTITUT IM PROFIL"

Transkript

1 Fraunhofer-Institut für sichere informationstechnologie DAS INSTITUT IM PROFIL

2

3 liebe leserinnen und leser, Was Unternehmen und ihre Mitarbeiter brauchen, bietet der Markt oft nicht an. Das liegt nicht zuletzt an der rasanten IT-Entwicklung der vergangenen Jahre, die für Unternehmen zahlreiche Herausforderungen mit sich gebracht hat insbesondere in Sachen IT-Sicherheit. Die Gründe hierfür sind zahlreich: Der Siegeszug der Smartphones brachte den Unternehmen neue Flexibilität, aber auch die damit einhergehenden IT-Sicherheitsrisiken. Zeitgleich löste das Cloud Computing eine Revolution der Unternehmens-IT aus, ohne immer alle Fragen zur Einhaltung gesetzlicher Regelungen und Datenschutz zu beantworten. Um solche Aspekte müssen sich die Angreifer hingegen nicht kümmern, die immer besser ausgestattet sind und immer gezielter Unternehmen attackieren, um deren Ideen zu stehlen oder ihnen anderweitig Schaden zuzufügen. Die Leitungen vieler Unternehmen suchen derzeit nach Möglichkeiten, die Vorteile der Technik zu nutzen, die damit einhergehenden Risiken zu begrenzen und die rechtlichen Rahmenbedingungen zu erfüllen. Die IT-Verantwortlichen suchen parallel nach Lösungen, die den wirtschaftlichen Anforderungen ebenso entsprechen wie den eigenen Sicherheitsvorschriften. Unsere Erfahrungen zeigen: Je früher die Beteiligten sich aktiv den Herausforderungen in Sachen IT- Sicherheit und Datenschutz stellen, desto erfolgreicher können sie auf die Trends reagieren. Fraunhofer SIT bietet seinen Partnern einen wichtigen Know-how-Vorsprung, der sofort abrufbar ist. So beschäftigen wir uns heute schon mit den zukünftigen Standards, die durch das Cloud Computing vorangetrieben werden, und betrachten Smart Devices bereits jetzt als mobile Schnittstelle zur Cloud. Zugleich bieten wir im Rahmen der Vertragsforschung professionelles Projektmanagement und schnelle Reaktionszeiten. Für unsere Partner bedeutet dies Zeit- und Kostenvorteile und zugleich Ergebnisse von höchster Qualität. Die Broschüre bietet Ihnen einen Überblick über unsere Kompetenzen, Entwicklungen und Aktivitäten. Falls Ihre IT-Sicherheits lösung nicht dabei ist, schreiben Sie uns einfach eine Mail vielleicht arbeiten wir schon daran. Ihr (Prof. Michael Waidner)

4 inhalt Profil Fraunhofer SIT im profil... 4 zahlen und fakten... 5 IT-sicherheit made in DArmstadt... 6 Fokus angewandte f&e... 8 angebot und kooperation... 9 Referenzen kompetenzen...15

5 Kompetenzfelder Secure Engineering...16 Cloud Computing Mobile Systems Identity and Privacy Security Management Security Test Lab IT Forensics Cyber-Physical Systems Media Security Kuratorium Ansprechpartner... 39

6 Profil Fraunhofer SIT im profil Das Fraunhofer-Institut für Sichere Informationstechno logie gehört zu den ältesten und angesehensten Forschungseinrichtungen zu IT-Sicherheit weltweit. Über 165 Mitarbeiter unterstützen Unternehmen und Behörden bei der Ab sicherung von Daten, Diensten, Infra strukturen und Endgeräten. Fraunhofer SIT betreibt Anwen dungsforschung mit dem Ziel, neue Technik so zur Marktreife zu bringen, dass sich deren Potenziale sicher und vollständig nutzen lassen. Zusammen mit seinen Partnern arbeitet das Institut an neuen Methoden und Verfahren, erstellt Prototypen, entwickelt individuelle IT- Lösungen und testet bestehende Produkte und Systeme. kurze geschichte des fraunhofer sit 1961 Gründung des Deutschen Rechenzentrums (DRZ) 1973 Das DRZ geht in der Gesellschaft für Mathematik und Datenverarbeitung (GMD) auf 1992 Institut für Telekooperationstechnik 2001 Die GMD wird in die Fraunhofer-Gesellschaft integriert 2008 Einrichtung des Center for Advanced Security Research CASED 2010 Übernahme der Institutsleitung durch Michael Waidner Neues Logo für die Fraunhofer-Gesellschaft 2011 Das European Center for Security and Privacy by Design (EC SPRIDE) nimmt seine Arbeit unter Beteiligung des Fraunhofer SIT auf

7 zahlen und fakten 2 Lehrstühle an der TU Darmstadt Berlin St. Augustin Darmstadt 167 Mitarbeiter 3 Standorte Erträge 2012: 6,7 Mio. Euro aus der Industrie: 1,5 Mio. Euro Bund und Länder: 3,4 Mio. Euro EU: 1,3 Mio. Euro Sonstige: 0,5 Mio. Euro Industrie Bund und Länder EU Sonstige

8 IT-sicherheit made in DArmstadt Center for Advanced Security Research Darmstadt In Darmstadt wächst seit über zehn Jahren eine vielseitige Forschungslandschaft mit IT-Sicherheitsschwerpunkten an der TU Darmstadt, dem Fraunhofer-Institut für Sichere Informationstechnologie und der Hochschule Darmstadt. Seit Juli 2008 bündeln die drei Einrichtungen ihre Kompetenzen im»center for Advanced Security Research Darmstadt«(CASED); das im Rahmen der Landesoffensive zur Entwicklung wissenschaftlich- ökonomischer Exzellenz (LOEWE) als eines von fünf LOEWE-Zentren gegründet wurde. Heute forschen in Darmstadt über 200 Wissenschaftlerinnen und Wissenschaftler an IT-Sicherheitsthemen. 16 Professuren spezialisieren sich auf unterschiedliche Fachgebiete der IT-Sicherheit, insgesamt sind 28 Professuren der Natur-, Ingenieur-, Wirtschafts- und Geisteswissenschaften an CASED-Projekten beteiligt. Competence Center for Applied Security Technology Der Verein bietet vielfältige Dienstleistungen im Bereich der Sicherheit moderner Informationstechnologien und ist Ansprechpartner für IT-Sicherheitsfragen. Sein Kompetenznetzwerk vermittelt auf allen Ausbildungsebenen Wissen über IT-Sicherheitstechnologie von Unterstützung für den Studien schwerpunkt IT-Sicherheit an der TU Darmstadt bis hin zur berufsbegleitenden Aus- und Weiterbildung. Mit Informationsveranstaltungen, Beratung, Workshops und Tutorials unterstützt CAST die Anwender bei Auswahl und Einsatz von bedarfsgerechter Sicherheitstechnologie. Ziel des CAST e.v. ist es, dem wachsenden Stellenwert der IT-Sicherheit in allen Wirtschaftszweigen und Bereichen der öffentlichen Verwaltung die erforderliche Kompetenz gegenüberzustellen. Fraunhofer SIT angagiert sich im Vorstand des CAST e.v. und beteiligt sich regelmäßig an dessen diversen Veranstaltungen.

9 Sicherheit schon beim Entwurf mitdenken Das vom Bundesministerium für Bildung und Forschung ins Leben gerufene»european Center for Security and Privacy by Design«(EC SPRIDE) erforscht, auf wie IT-Entwickler / innen Software und IT-Systeme vom Entwurf an also»by Design«und über den gesamten Lebenszyklus optimal absichern können. Das Kompetenzzentrum EC SPRIDE versteht Sicherheit und Datenschutz als Anforderungen, die bereits im Entwurf IT-basierter Systeme berücksichtigt und über den kompletten Lebenszyklus von Systemen beachtet werden müssen. Es gibt bisher keine einheitlichen Standards, Prozesse und Methoden, mit denen IT-Entwickler die IT-Sicherheitsanforderungen ihrer Software frühzeitig berücksichtigen können. Dadurch werden IT-Systeme heute oft erst nach dem Entwurf geprüft und abgesichert, obwohl das unnötige Kosten für Hersteller und Nutzer verursacht. Diese Lücke wird EC SPRIDE mit neuen Erkenntnissen und Werkzeugen sowie flexiblen Verfahren schließen. Neue Dienste und Anwendungen durch Emergente Software Der Software-Cluster erstreckt sich rund um die Zentren der Software-Entwicklung Darmstadt, Kaiserslautern, Karlsruhe, Saarbrücken und Walldorf im Südwesten Deutschlands. Die Cluster-Region umfasst damit vier verschiedene Bundesländer (Hessen, Baden-Württemberg, Rheinland-Pfalz und das Saarland) denn Unternehmensnetzwerke hören nicht an politischen Grenzen auf. In jeder der vier Teilregionen existieren für sich genommen schon bedeutende Cluster im Bereich IT und Software mit zum Teil wechselnden Schwerpunkten. Verbindendes Element der übergreifenden Cluster-Region ist aber die Kompetenz im Bereich Software, speziell Unternehmenssoftware. Mit Fug und Recht wird die Cluster-Region als die Wiege der Unternehmenssoftware bezeichnet. In der Region konzentrieren sich innovative Unternehmen sowie führende Informatik-Fakultäten und Forschungseinrichtungen und machen sie zum»silicon Valley Europas«.

10 Fokus angewandte f&e Theorie und Grundlagen Konzepte, Anwendungen, Methoden Implementierung in einer Testumgebung Implementierung in der realen Umgebung Lizenzierung Forschung an und mit Universitäten Grundlagen finanzierte F&E Staatlich finanzierte F&E FhG Spin-offs Industriell finanzierte Auftragsforschung: Studien, Beratungen, Analysen, Tests Machbarkeitsstudien, Prototypen Fraunhofer deckt alle Bereiche der angewandten Forschung und Entwicklung ab: Von Forschungskooperationen mit Universitäten über Partnerschaften und Projekte mit Behörden und Industrie bis zur Gründung von Spin-off-Unternehmen.

11 angebot und kooperation unser leistungsangebot: Beratung: Risikoanalysen, Bewertung von Technologien und Sicherheitskonzepten, Machbarkeitsstudien. Tests von Software- und Hardwaresicherheit: Schwachstellenanalysen von Prototypen, Produkten und Anwendungen, technische Pre-Auditierung, Penetrationstests und Systemsowie Anwendungsanalysen. Entwicklung prototypischer Lösungen: Konzeption und Realisierung von Anwendungen, Entwicklungsstudien, Integration und Anpassung existierender Systeme und Technologien. Die Zusammenarbeit: Einzelaufträge: Wir unterstützen Sie bei der Verfolgung Ihres Ziels. Dazu klären wir den Bedarf, erstellen ein Angebot und liefern professionelles Projektmanagement und hochwertige Ergebnisse. Rahmenverträge: Sind unterschiedliche Fragestellungen zu beantworten oder eine Projektstellung zu wiederholen, erarbeiten wir mit Ihnen eine Strategie und Projektgliederung. Sie beauftragen einen Kostenrahmen, bezahlen nur für erbrachte Leistungen und können kündigen, auch wenn der Kostenrahmen nicht ausgeschöpft wird. Absicherung und Optimierung sicherer elektronischer Geschäftsprozesse und Dienste: Konzeption und Optimierung von IT-Infrastrukturen und Lösungen. Lizenzierung von Lösungen und Sicherheitswerkzeugen: Digitale Wasserzeichen für Video, Audio, Foto und Ebooks, imobilesitter (mobiles Passwortmanagement), BizzTrust (Lösung für sichere Smartphones im Unternehmen), Key2Share (Zugangsmanagement mit NFC), OmniCloud (sicheres Datenbackup in der Cloud). Großprojekte mit mehreren Partnern: Manche Problemstellungen sind so komplex, dass nur mehrere Partner die Lösung entwickeln können. Neben anderen Fraunhofer-Instituten können wir auch externe Partner hinzuziehen. Strategische Partnerschaften: Fraunhofer will vielversprechende Technologien vorantreiben. Aus dieser Vorlaufforschung, die zunächst unabhängig von Aufträgen erfolgt, ergeben sich oft lang andauernde Partnerschaften mit Unternehmen. Schulungen / Wissenstransfer: Konzepte und Lehrmedien zur Einführung von IT-Sicherheit in Unternehmen und Behörden, Coaching und technische Beratung, Sicherheitsmanagement, Entwicklung von Sicherheitskonzepten gemäß BSI-Standard, Schulungen zum TeleTrust Information Security Professional (T.I.S.P.). Regionale Innovationscluster: Ein Fraunhofer-Innovationscluster hat die Aufgabe, kompetente Partner einer Region zur Lösung anspruchsvoller Aufgaben zusammenzuführen. Neben Industrie und Hochschulen werden auch weitere dort ansässige außeruniversitäre Forschungsinstitute eingebunden.

12 Referenzen Partner

13 Entwicklung von Sicherheitsrichtlinien für mobile Geräte Sicherheitsanalyse für Gerätemanagement unter ios Die Lufthansa AG beabsichtigt, die gegenwärtig papiergestützten Prozesse in der Flugzeugkabine zu optimieren. Hierzu plant das Unternehmen, seinen Kabinenbesatzungen ipads zur Verfügung stellen. Die vielseitigen Geräte sollen auch privat von den Mitarbeitern genutzt werden dürfen. Da in der dienstlichen Nutzung zum Teil personenbezogene Daten verarbeitet werden, hat die Lufthansa AG Anforderungen zum Schutz der Daten vorgegeben. Wichtigste Anforderung ist die Vertraulichkeit der Daten durch Trennung der dienstlichen und privaten Nutzung sowie das Durchsetzen einer sicheren Konfiguration. Fraunhofer SIT hat für diesen Anwendungsfall einen Katalog zu berücksichtigender Aspekte der IT-Sicherheit von ios-geräten zusammengestellt und Maßnahmen zur Implementierung und Konfiguration sowie organisatorische Prozesse entwickelt, mit denen die Anforderungen eingehalten werden können. Die DATEV eg bietet ihren Mitgliedern und deren Mandanten die Anbindung ihres lokalen Netzwerks an eine zentrale Sicherheitsinfrastruktur zur sicheren Nutzung des Internets im Rahmen des Produktes»DATEVnet«an. In diesem Sicherheitsund Nutzungskonzept spielen auch die sichere Anbindung von Telearbeitsplätzen an die Kanzlei, die Kopplung von Betriebsstätten sowie die sichere Anbindung von mobilen Endgeräten eine wichtige Rolle. Fraunhofer SIT hat mit der Datev Projekte durchgeführt, in welchen die mobilen Geräte auf Apple ios auf ihre Sicherheit gegen Angriffe hin getestet wurden. Um Angriffe zu simulieren, hat Fraunhofer SIT Techniken des Reverse Engineering eingesetzt. Damit sollten mögliche Schwächen und Bedrohungen des ios-betriebssystems und der Mobile Device Management Strategie aufgedeckt werden.

14 Awareness für mitarbeiter Die real, -Gruppe implementiert eine IT-Sicherheits-Initiative, die sich auf die Mitarbeiter konzentriert der Faktor Mensch ist eine der größten Schwachstellen für die IT-Sicherheit. Dahingehend möchte die real, -Gruppe ihre Sicherheitsrichtlinien überarbeiten. Der wichtigste Teil der IT-Sicherheitsinitiative ist eine Kampagne zur Sensibilisierung aller Mitarbeiter in allen Positionen und Aufgabenbereichen der real, -Gruppe für Fragen der IT-Sicherheit. Fraunhofer SIT unterstützt die anspruchsvollen Aufgaben der IT-Sicherheitsinitiative. Die Wissenschaftler des Instituts bewerten die Sicherheitsrichtlinien und überprüfen die Verständlichkeit der Texte sowie den Umfang der Themen und erstellen Konzepte. Sie begleiten real, bei der Umsetzung, Überwachung und Evaluierung der Maßnahmen. Sicheres Software Engineering für webmethods Die Software AG kooperiert mit dem Fraunhofer SIT, um ihre sichere Softwareentwicklung für Enterprise Middleware- Produkte zu optimieren. Die ständige Bereitstellung sicherer Software erfordert Werkzeuge, Techniken, Prozesse und Metriken, die ein Anbieter ohne Unterbrechung von laufenden Entwicklungsprozessen anwenden können muss. Gemeinsam entwickeln Fraunhofer SIT und die Software AG praktische Ansätze zur Risikobewertung, Bedrohungsmodellierung, Sicherheitsdesign und andere Aspekte des sicheren Software- Engineering. Das Ergebnis ist eine Toolbox für sichere Software, die zu den spezifischen Bedürfnisse der Software AG und ihrer webmethods-produktlinie passt.

15 Systemauditing und support Fraunhofer SIT hat im Auftrag der DFS Deutschen Flugsicherung GmbH eine Systemauditierung der standortübergreifenden Management-Ebene der Gebäudeautomation durchgeführt. Durch die enorme Zahl zu überwachender Liegenschaften war die DFS schon früh gezwungen, die Wirtschaftlichkeit im Bereich des klassischen Facilitymanagements zu steigern. Dabei ließ die Vielzahl von Querschnittsthemen die Systembetreuung zu einer Herausforderung werden: Weitverkehrsnetzwerke, Servervirtualisierung, dezentralisierte Intelligenz, zentralisiertes Monitoring, redundante Auslegung auf allen Ebenen. Fraunhofer SIT hat im Rahmen des Auftrages eine Schwachstellenanalyse durchgeführt und Empfehlungen zur Optimierungen ausgesprochen. Dazu wurden sowohl im Stress- als auch im Regelbetrieb Daten gewonnen und analysiert. entwicklung des webinars»it-grundschutz«das Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet mit dem IT-Grundschutz eine Methode für die Planung und Überprüfung von Informationssicherheit in privaten und öffentlichen Einrichtungen. Als Einstieg bietet das BSI auf seiner Webseite kostenlos den Webkurs»IT-Grundschutz«an, den Fraunhofer SIT im Auftrag des BSI entwickelt hat. Der Kurs vermittelt, wie Unternehmen und Behörden ihre Informationstechnik schützen können. Der Webkurs IT-Grundschutz wird durch weitere, ebenfalls von SIT im Auftrag des BSI entwickelte Online-Kurse ergänzt: Der Webkurs GSTOOL führt in die Anwendung des GSTOOLs ein, dem IT-Grundschutz-Tool des BSI, der Webkurs Notfallmanagement erläutert die Anwendung des BSI-Standards 100-4: Notfallmanagement.

16 sicherheitsanalyse der blackberry Enterprise-Lösung RIM ist seit Langem bekannt für die Entwicklung drahtloser Lösungen mit Best-in-Class-Sicherheit und für die Zusammenarbeit mit Organisationen und Unternehmen von hohem Rang. Zur Unterstützung des RIM-Engagements für Innovation und kontinuierliche Verbesserung hat das Unternehmen das Fraunhofer SIT beauftragt, eine strenge Sicherheits-Analyse der BlackBerry Enterprise Solution durchzuführen. Das technische Fachwissen und die Professionalität des SIT-Projektteams war beeindruckend und zeigte sich in der Qualität der Arbeit und der konstruktiven Zusammenarbeit ausbildung für it-sicherheitsbeauftragte Zur Unterstützung des Sicherheitsmanagements des Bundes bietet die Bundesakademie für öffentliche Verwaltung (BAköV) gemeinsam mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) seit einigen Jahren erfolgreich den Fortbildungsgang zum IT-Sicherheitsbeauftragten in der Bundesverwaltung an. Der Lehrgang besteht aus einem Basislehrgang, der ein breites Spektrum an Themen zur Informationssicherheit umfasst und nach bestandener Prüfung mit einem Zertifikat abschließt, sowie einem Fortbildungskurs, in dem ausgewählte Themen vertiefend behandelt werden. Die Konzeption und Weiterentwicklung dieser modular gestalteten Ausbildung und begleitender Materialien (Handbuch, Tests) wurde und wird von Fraunhofer SIT maßgeblich unterstützt.

17 kompetenzen Secure Engineering Security Test Lab IT Security Management TYPISCHE KUNDENTHEMEN Systematische Sicherheitsarchitektur IT Forensics Schutz geistigen Eigentums Smart Devices Identity and Privacy Advanced Persistent Threats Absicherung / Supply Chain Cybercrime und Forensics Compliance und Privacy Cloud Storage und Computing Mobile Systems Embedded und Cyberphysical Multimedia Security Cloud Computing Cyber-Physical Systems

18 Kompetenzfelder Secure Engineering Die Entwicklung von Software ist komplexen Prozessen mit vielen unterschiedlichen akteuren unter worfen. Nicht nur der Brückenschlag von der Architektur definition zur Implementierung birgt hohe Anforderungen an alle Entwickler. Auch das Zusammenspiel vieler verschiedener Akteure, die das Produkt unter verschiedensten Gesichtspunkten betrachten, ist eine enorme Herausforderung, die über den gesamten Entwicklungsprozess gemeistert werden muss. Fraunhofer SIT entwickelt und optimiert standardisierte Engineering-Methoden, durch deren Anwendung ein garantiertes Maß an IT-Sicherheit erzeugt werden kann. Schwerpunkt dabei ist die Unterstützung der Akteure ohne IT-Sicherheitsbezug, damit diese Personen die richtigen IT-sicherheitsrelevanten Entscheidungen treffen können. Fraunhofer SIT und Kompetenzzentrum EC SPRIDE Fraunhofer SIT arbeitet mit der Technischen Universität Darmstadt im größten vom Bundesforschungsministerium finanzierten Kompetenzzentrum im Bereich Sicherheit zusammen, dem»european Center for Security and Privacy by Design«. Dort erforschen die TU Darmstadt und das Fraunhofer SIT gemeinsam, auf welche Weise IT-Entwickler/innen Software und IT-Systeme vom Entwurf an also»by Design«und über den gesamten Lebenszyklus optimal absichern können. Die Ergebnisse sind relevant für praktisch alle Wachstumsmärkte, von der Softwareindustrie über den Automobil- und Maschinenbau bis hin zur Energie- oder Gesundheitsbranche. Zusammen mit Partnern aus der Wirtschaft entwickelt Fraunhofer SIT eigene Engineering-Ansätze und optimiert Software-Entwicklungsprozesse hinsichtlich IT-Sicherheit. Das Institut besitzt große Erfahrung in der Analyse und Bewertung von Software und unterstützt Hersteller über den kompletten Lebenszyklus von Softwareprodukten hinweg durch: Definition von Schutzzielen Auswahl und Adaption von produkt-/anwendungsbezogenen Bedrohungsmodellen Testmethoden für unterschiedliche Software-Produkte Trainingsprogramme für Entwickler Bewertung und Produktionseinsatz von Testtools Entwicklung von Werkzeugen für spezifische Einsatzgebiete Prof. Dr. Eric Bodden

19 Secure Engineering Lab think tank für sicheres software-engineering Die Software AG und das Center for Advanced Security Research Darmstadt (CASED), vertreten durch das Fraunhofer- Institut für Sichere Informationstechnologie, haben eine strategische Partnerschaft vereinbart. Die Software AG kann dadurch die Kompetenzen einer agilen Einrichtung der Spitzenforschung nutzen und die Erkenntnisse in ihren Software- Entwicklungsprozess einfließen lassen. Weiterhin stärkt sie damit die Region sowie die Zusammenarbeit zweier Partner im Software-Cluster. Schwerpunkt der gemeinsamen Aktivitäten ist der Aufbau eines neuen CASED-Labors für Secure Engineering. Die Partnerschaft konzentriert sich auf das Thema IT-Sicherheit und soll langfristig als übertragbares Beispiel für die Zusammenarbeit zwischen Industrie und Forschung dienen. Ein weiteres Ziel ist die Stärkung des Software-Clusters im Südwesten Deutschlands sowie des Darmstädter»House of IT«. Die Partnerschaft ist im ersten Schritt auf drei Jahre angelegt. Zum Fokus gehören Themen wie die Sicherheit von Produkten und Dienstleistungen sowie deren Konformität mit gesetzlichen Regelungen. Die Software AG und CASED werden zudem eng im Rahmen von Forschungs- und Beratungsaufträgen sowie in öffentlich geförderten Projekten kooperieren. Das Secure Engineering Lab bildet den organisatorischen Rahmen für die gemeinsamen Aktivitäten von TU Darmstadt, Fraunhofer SIT und der Software AG mit ihrem Security-Team. Das Lab wird von Prof. Mira Mezini vom Lehrstuhl für Softwaretechnik der TU Darmstadt und Prof. Michael Waidner, Lehrstuhl für Sicherheit in der Informationstechnik, geleitet und nach außen repräsentiert.

20 Cloud Computing Cloud Computing ist die nächste Revolution im Umgang mit IT-Ressourcen. Das Auslagern von Hardund Software in die»cloud«ist ein großer Schritt hin zu einem neuen it-paradigma. Viele potenzielle Anwender des Cloud Computings sehen die Chancen, zögern aber dennoch, sich auf die neue Technologie einzulassen. Das Auslagern in die Cloud führt inhärent auch zu einem Verlust an Kontrolle. Wird man in der Cloud noch alle gesetzlichen Anforderungen einhalten, insbesondere in Bezug auf Datenschutz? Sind die Daten dort auch vor unbefugtem Zugriff geschützt? Sind sie von den Daten anderer Kunden hinreichend stark getrennt? Kann man einem fremden Administrator überhaupt trauen? Bindet man sich durch den Umzug in die Cloud für lange Zeit an einen Anbieter? Mit Sicherheit mehr Effizienz Fraunhofer SIT unterstützt Unternehmen bei der Nutzung von Cloud-Angeboten: Wir erstellen und implementieren Sicherheitskonzepte für Cloud-Angebote, bewerten Sicherheitsmechanismen eines Cloud-Anbieters, formulieren Service- Level-Agreements und helfen bei der Einhaltung rechtlicher Vorgaben. Zusätzlich führt das Institut im Kundenauftrag auch Machbarkeitsstudien über die Auslagerung von Daten und Diensten in die Cloud durch. Kundennutzen Hersteller- / Anbieterneutralität Schneller Know-how-Aufbau Best Practice-Sicherheit und technische Exzellenz Risikominimierung bei benutzerfreundlicher Sicherheit Professionelles Projektmanagement Nachhaltigkeit durch Orientierung an Standards und State of the Art-Technologie Dipl.-Inform. Michael Herfert

21 OmniCloud Sicheres und flexibles Cloud-backup Cloud Computing ermöglicht Unternehmen, Kosten zu reduzieren und die Flexibilität der eigenen IT zu steigern. Viele Unternehmen zögern jedoch mit dem Schritt in die Cloud aus Angst vor Kontrollverlust und Datenschutzproblemen. Fraunhofer SIT hat mit OmniCloud ein Lösungskonzept entwickelt, das Anwendern den einfachen und sicheren Zugang zu Cloud Storage-Diensten ermöglicht und einen An bieterwechsel aktiv unterstützt. Umfragen zeigen, dass es vor allem Sicherheitsbedenken sind, die Unternehmen von der Nutzung des Cloud Computing abhalten. Ein weiteres Hindernis ist die Bindung an einen Cloud-Dienstleister, denn das Umstellen der Prozesse ist mit Aufwand verbunden, die Schnittstellen der Anbieter sind proprietär, die Funktionalitäten sind verschieden. So entsteht eine Abhängigkeit (»Provider Lock-In«), selbst wenn eine kurzfristige Kündigung erlaubt ist. Fraunhofer SIT hat mit OmniCloud ein Lösungskonzept entwickelt, das dem Provider Lock-In vorbeugt und einen Investition in Ihre Zukunft Investitionen für diese Entwicklung wurden von der Europäischen Union aus dem Europäischen Fonds für regionale Entwicklung und vom Land Hessen kofinanziert. ungewollten Datenabfluss verhindert. Dabei handelt es sich um eine Softwarekomponente, die auf Kundenseite läuft und von dort eine Verbindung zum Cloud-Anbieter aufbaut. OmniCloud verschlüsselt alle Daten, bevor sie in die Cloud gelangen. Das komplette Schlüsselmanagement wird von OmniCloud übernommen. Im einfachsten Fall leitet die Software die Daten nach der Verschlüsselung an den Cloud- Anbieter weiter. Darüber hinaus fungiert OmniCloud jedoch auch als Übersetzer zwischen verschiedenen Cloud-APIs. Dabei können Unternehmen OmniCloud über eine API der großen Anbieter ansteuern, und OmniCloud leitet die Daten an einen anderen Anbieter über dessen API weiter. Auf diese Weise wird der Provider Lock-In praktisch aufgehoben. Weiterhin bietet OmniCloud eine Deduplizierungsfunktionalität. So werden Dateien, die auf Unternehmensseite mehrfach vorhanden sind, nur einmal in der Cloud abgelegt. Das reduziert die Kosten für die Speicherung. Fazit: OmniCloud verbindet die Sicherheit eines konventionellen Backups mit den Kostenvorteilen eines Cloud-Backups und bietet Kunden einen ökonomischen Vorteil bei größtmöglicher Sicherheit. Dipl.-Inform. Ruben Wolf

22 Scanner für Machine Images cased-wissenschaftler entwickeln test-werkzeug Wissenschaftler des Darmstädter Forschungszentrums CASED entdeckten 2011 große Sicherheitsmängel in zahlreichen virtuellen Maschinen in der Amazon-Cloud. Von 1100 untersuchten öffentlichen Amazon Machine Images (AMIs), auf denen Cloud-Dienste basieren, waren rund 30 Prozent so verwundbar, dass Angreifer teilweise Webservices oder virtuelle Infrastrukturen hätten manipulieren oder übernehmen können. Ursache ist der fahrlässige Umgang von Amazon-Kunden mit AMIs. Zur Prüfung solcher Maschinen haben die CASED- Wissenschaftler einen Schwachstellenscanner entwickelt, der im Internet unter kostenlos heruntergeladen werden kann. Die Forscher des Fraunhofer SIT in Darmstadt und des System Security Labs der TU Darmstadt untersuchten Dienste, die von Kunden des Cloud-Anbieters Amazon Web Services (AWS) veröffentlicht wurden. Obwohl AWS auf ihren Webseiten ausführliche Sicherheitsempfehlungen geben, fanden die Forscher in mindestens einem Drittel der Fälle fehlerhafte Konfigurationen und sicherheitskritische Daten wie Passwörter, kryptographische Schlüssel und Zertifikate. Mit diesen Informationen können Angreifer etwa kriminelle virtuelle Infrastrukturen betreiben, Webdienste manipulieren oder Sicherheitsmechanismen wie Secure Shell (SSH) aushebeln. Dank steigender Popularität, einfacher Benutzbarkeit und großen Preisvorteilen bieten immer mehr Firmen und private Nutzer zahlreiche Dienste in der Cloud an. Während Experten die Sicherheitsaspekte der zugrunde liegenden Cloud-Infrastruktur bereits ausgiebig diskutieren, werden die Fehler beim Aufbau solcher Dienste häufig noch stark unterschätzt. Prof. Dr. Michael Waidner

23 Sicherheit von Cloud-Speichern studie mit kriterienkatalog für Anwender Die Sicherheit von Cloud-Speicherdiensten ist oft mangelhaft. Das ist das Ergebnis einer Studie des Fraunhofer SIT, das verschiedene Anbieter getestet hat. Fazit: Keiner der getesteten Anbieter konnte die Sicherheitsanforderungen vollständig erfüllen, teilweise fehlte eine ordentliche Verschlüsselung. Neben technischen Mängeln fanden die Tester Schwächen in der Benutzerführung. Letzteres kann dazu führen, dass vertrauliche Daten sich mithilfe von Suchmaschinen finden lassen. Neben Marktführer Dropbox prüfte Fraunhofer SIT die Sicherheit sechs weiterer Cloud-Speicherdienste, dazu gehörten CloudMe, CrashPlan, Mozy, TeamDrive, Ubuntu One und der Schweizer Anbieter Wuala. Neben konkreten Kritikpunkten an unterschiedlichen Diensten und Verbesserungsempfehlungen bietet die Studie einen Kriterienkatalog zur Bewertung von Cloud Storage-Diensten, mit dem sich auch andere An bieter evaluieren lassen. vollständig erfüllen: So verwenden manche Anbieter bei der Absicherung der Datenübertragung in die Cloud keines der sicheren Standardprotokolle. Abwertungen gab es auch, wenn Daten unverschlüsselt in die Cloud wanderten. Bei einigen Diensten glaubten die Nutzer fälschlicherweise, dass ihre sensiblen Informationen nur wenigen Personen zugänglich sind, während sie in Wahrheit unbemerkt von jedermann eingesehen werden können. Kritisch ist dieses Filesharing auch, wenn die Daten verschlüsselt sind. Fraunhofer SIT hat die Anbieter vor Veröffentlichung der Studie über die Ergebnisse informiert. Die Studie kann kostenlos heruntergeladen werden unter Die Tester konzentrierten sich insbesondere auf die Verschlüsselung der Daten sowie auf die Absicherung der Kommunikation. Jeder Anbieter wies Sicherheitsmängel auf, und selbst die grundsätzlichen Sicherheitsanforderungen konnte kein Dienst Dipl.-Inform. Michael Herfert

24 Mobile Systems IT-Trends gehen heute vom Massenmarkt aus. Besonders deutlich ist dies bei den Smartphones und Tablet-PCs. Sie wurden zwar nicht für den professionellen Arbeitseinsatz entwickelt, werden jetzt jedoch verstärkt in Unternehmen genutzt. Beim Einsatz mobiler Geräte sollten Unternehmen deshalb die Schwächen in Betriebssystemen und drahtlosen Schnittstellen beachten. Eine zusätz liche Herausforderung bildet die gemischte Nutzung von mobilen Geräten für geschäftliche und private Zwecke. Was geschieht, wenn das Gerät verloren geht oder sensible Geschäftsdaten ungewollt das Unternehmen verlassen? Was, wenn Angreifer über das mobile Gerät auf kritische Unternehmensdienste zugreifen? Wie lassen sich die Geräte einfach und flexibel verwalten (Mobile Device Management), und dürfen Unternehmen dabei private Daten sichern? Angebote Technische Beratung zu ios, Android und anderen Betriebssystemen Bewertung existierender Lösungen Integration geschützter mobiler Endgeräte Konzepte für sicheres Mobile-Device-Management Sichere Konfiguration von Smart-Device-Lösungen Anpassung bestehender Systeme Awareness-Workshops für Mitarbeiter und Management Testlabor Mobile Security Sicherheitsanalysen mobiler Plattformen und Infrastrukturen, Tests von Smartphone-Lösungen, Apps, etc. mit /ohne Testat. Noch gibt es keine etablierten Methoden, wie sich Konzepte des Dual Use oder Bring your own device verantwortungsvoll und zugleich einfach realisieren lassen. Zentrale Herausforderungen bleiben die Sensibilisierung der Nutzer sowie das Management mobiler Geräte und der auf ihnen genutzten Daten über den gesamten Lebenszyklus hinweg. Fraunhofer SIT besitzt Erfahrung mit ios, Android und weiteren gängigen Betriebssystemen. Die Mitarbeiter des Instituts härten mobile Systeme, entwickeln innovative Anwendungen und Sicherheitsmodule, bewerten existierende Produkte und unterstützen Unternehmen und Behörden mit umfangreichem Know-how und Herstellerneutralität. Dr.-Ing. Kpatcha Mazabalo Bayarou Dr. Jens Heider

Das Institut im profil

Das Institut im profil Fraunhofer-Institut für Sichere Informationstechnologie SIT Das Institut im profil liebe leserinnen und leser, Was Unternehmen und ihre Mitarbeiter brauchen, bietet der Markt oft nicht an. Das liegt nicht

Mehr

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Verschlüsselung im Cloud Computing

Verschlüsselung im Cloud Computing Verschlüsselung im Cloud Computing Michael Herfert Fraunhofer-Institut für Sichere Informationstechnologie SIT Darmstadt Sicherheitsmanagement Enterprise & Risk Management Wien 17. Februar 2015 Inhalt

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Von Der Idee bis zu Ihrer App

Von Der Idee bis zu Ihrer App Von Der Idee bis zu Ihrer App Solid Apps Von Der Idee bis zu Ihrer App Konzeption, Design & Entwicklung von Applikationen für alle gängigen Smartphones & Tablets Sowie im Web - alles aus einer Hand! In

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia

Mehr

OmniCloud. Sichere Nutzung von Cloud-Speicherdiensten. Ruben Wolf (Fraunhofer SIT)

OmniCloud. Sichere Nutzung von Cloud-Speicherdiensten. Ruben Wolf (Fraunhofer SIT) OmniCloud Sichere Nutzung von Cloud-Speicherdiensten Ruben Wolf (Fraunhofer SIT) Sicus e.v. AK Datenschutz & Security AK Identity & Access Management 25.04.2013 ThyssenKrupp, Essen Inhalt 1. Sicherheit

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen 23. Automation Day "Cloud-Lösungen sind sicherer als inhouse-lösungen 16. Juli 2014 IHK Akademie, Nürnberg

Mehr

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Herzlich willkommen Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Tobias Frank (Geschäftsleitung) Beim Glaspalast 1 Fon: + 49 (821) 5 67 08-12 86153 Augsburg E-Mail:

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

where IT drives business

where IT drives business where IT drives business Herzlich willkommen bei clavis IT Seit 2001 macht clavis IT einzigartige Unternehmen mit innovativer Technologie, Know-how und Kreativität noch erfolgreicher. Als leidenschaftliche

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Welche Sicherheit brauchen die Unterehmen?

Welche Sicherheit brauchen die Unterehmen? Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung

DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung Was für ein Tempo! Das Rad dreht sich rasant schnell: Die heutigen Anforderungen an Softwareentwicklung sind hoch und werden

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Oliver Lehrbach Vertriebsleiter Mobil: 0172-511 18 08

Oliver Lehrbach Vertriebsleiter Mobil: 0172-511 18 08 Oliver Lehrbach Vertriebsleiter Mobil: 0172-511 18 08 S.O.L. Office Bürotechnik Industriestrasse 1 50259 Pulheim Tel. 02238-968 40 40 Fax 02238-968 40 60 oliverlehrbach@soloffice.de info@soloffice.de www.soloffice.de

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen

Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen Bedeutung der IT-Sicherheit bei mobilen Geschäftsanwendungen Dr.-Ing. Kpatcha M. Bayarou SimoBIT-Talk bei der Hessen-IT-Preisverleihung Mobil gewinnt 22. September 2010 Mathematikum, Gießen Agenda Motivation:

Mehr

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand.

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. SERVICES appsphere ist spezialisiert auf Sicherheitsanalysen und Lösungsentwicklungen für den zuverlässigen Schutz von Web-Applikationen

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

Security Kann es Sicherheit im Netz geben?

Security Kann es Sicherheit im Netz geben? Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und

Mehr

Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren.

Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren. Sichere IT-Lösungen. Aus Aachen. Seit über 15 Jahren. ÜBER UNS Gründung: 2000 in Aachen, Deutschland Gründer: Thomas Wiegand Geschäftsführer: David Bergstein Heutiger Standort: Stolberg, Deutschland Partnerschaften:

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

QUICK-CHECK IT-SICHERHEIT

QUICK-CHECK IT-SICHERHEIT QUICK-CHECK IT-SICHERHEIT Systeme fachkundig überprüfen lassen? Die Führung eines Unternehmens ist für dessen reibungslosen Ablauf verantwortlich. IT-Systeme spielen dabei eine wichtige Rolle. Im digitalen

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

IT IM FOCUS. bes-systemhaus.de

IT IM FOCUS. bes-systemhaus.de IT IM FOCUS. bes-systemhaus.de POTENZIALE AUFZEIGEN. VERANTWORTUNGSVOLL HANDELN. Die Zukunft beginnt hier und jetzt. Unsere moderne Geschäftswelt befindet sich in einem steten Wandel. Kaum etwas hat sich

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

In guten Händen. Ihr Partner mit Freude an der Qualität

In guten Händen. Ihr Partner mit Freude an der Qualität In guten Händen Ihr Partner mit Freude an der Qualität Möchten Sie die gesamte IT-Verantwortung an einen Partner übertragen? Oder suchen Sie gezielte Unterstützung für einzelne IT-Projekte? Gerne sind

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015 IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Mit Sicherheit... SEITE - 1. www.lippedv.de

Mit Sicherheit... SEITE - 1. www.lippedv.de Mit Sicherheit... computersyteme Lösungen für Unternehmen SEITE - 1 Leistungen Im Überblick... unsere Leistungen _ kostenfreies Beratunggespräch mit Systemanalyse _ individuelle Vor-Ort-Betreuung _ Fernwartung

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Siemens IT Solutions and Services, Hubert Geml npa Einführung Wann realisiere ich was mit wem? Testversion

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Siemens IT Solutions and Services presents

Siemens IT Solutions and Services presents Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing

Mehr

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum Cloud Computing Infrastruktur als Service (IaaS) HINT-Rechenzentren Software als Service (SaaS) Desktop als Service (DaaS) Ein kompletter Büroarbeitsplatz:

Mehr

Industrie 4.0. Erfahrungen aus einem Pilotprojekt ROOZBEH FAROUGHI

Industrie 4.0. Erfahrungen aus einem Pilotprojekt ROOZBEH FAROUGHI Industrie 4.0 Erfahrungen aus einem Pilotprojekt 03. DEZEMBER 2015 ROOZBEH FAROUGHI Agenda 1. Definition Industrie 4.0 2. Entwicklung und Trends der IT 3. Chancen und Risiken von Industrie 4.0 für mittelständische

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

TECHNOLOGY COMMUNICATION INFORMATION

TECHNOLOGY COMMUNICATION INFORMATION TECHNOLOGY COMMUNICATION INFORMATION Jürgen Hornberger Der Kopf von Hornberger ICT Jürgen Hornberger + Jahrgang 1967 + Diplom-Wirtschaftsingenieur + Studium Elektrotechnik und Nachrichtentechnik + Studium

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Malte Hesse Hesse@internet-sicherheit.de

Malte Hesse Hesse@internet-sicherheit.de Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Stärkung des Sicherheitsbewusstseins in deutschen Unternehmen Eva Jost 07. Mai 2009, Iserlohn Agenda Definition Information Security Awareness Interne und externe Unternehmensbedrohungen

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST.

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Die laufende IT-Wartung von PC-SPEZIALIST. Sicherheit, Stabilität und Schnelligkeit. Zum Festpreis. Ist Ihre I T ausreichend geschützt?

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: Microsoft Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? MICROSOFT DEUTSCHLAND GMBH Fallstudie: Telefónica

Mehr

Sicherheit und Compliance in der Cloud

Sicherheit und Compliance in der Cloud Sicherheit und Compliance in der Cloud Prof. Dr. Jan Jürjens TU Dortmund Das Forschungsprojekt ClouDAT (Förderkennzeichen 300267102) wird/wurde durch das Land NRW und Europäischen Fonds für regionale Entwicklung

Mehr

Fraunhofer-Institut für Sichere Informationstechologie z. Hd. Herrn Dr. Volker Heinrich Rheinstraße 75 64295 Darmstadt

Fraunhofer-Institut für Sichere Informationstechologie z. Hd. Herrn Dr. Volker Heinrich Rheinstraße 75 64295 Darmstadt Interessiert? Aktuelle Stellenangebote des Fraunhofer SIT finden Sie auf unserer Internetseite unter der Rubrik»Jobs und Karriere«. Bewerben können Sie sich online über unser Karriereportal auf unserer

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

lösungsgeschäft Kontakt Tel.: 06032 / 8091-0. E-Mail: wir@etimark.de www.etimark.de

lösungsgeschäft Kontakt Tel.: 06032 / 8091-0. E-Mail: wir@etimark.de www.etimark.de lösungsgeschäft Kontakt Tel.: 06032 / 8091-0. E-Mail: wir@etimark.de inhalt 03 Lösungsgeschäft 04 Etikettengestaltungssoftware 05 Betriebliche Anwendungssysteme 06 Beratung/Projektabwicklung 07 Technischer

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Vom Intranet zum Knowledge Management

Vom Intranet zum Knowledge Management Vom Intranet zum Knowledge Management Die Veränderung der Informationskultur in Organisationen von Martin Kuppinger, Michael Woywode 1. Auflage Hanser München 2000 Verlag C.H. Beck im Internet: www.beck.de

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr